本文主要是介绍CTF学习笔记15:iwebsec-SQL注入漏洞-13-二次注入,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
一、注册用户时单引号被addslashs,不能执行
(一)注册前查看一下用户表
假设目标是获取admin用户的密码
(二)注册admin’#用户
二、找回密码时注入被执行
(一)页面观察准备
为了更好地了解二次注入原理,修改一下reset.php源码,在页面上输出SQL语句
(二)admin用户密码被找回
三、其他二次注入数据
观察初始数据有其他已经注入的数据,我们看下有什么作用
可以看出,这是打二次注入和报错注入结合使用了。
SQL注入小结
自此,用周末1天半的闲暇时间完成了iwebsec的sql注入模块的学习,下一步应进阶sqli-labs,或web安全其他模块,有空再做。可见安全编码真的很重要。
这篇关于CTF学习笔记15:iwebsec-SQL注入漏洞-13-二次注入的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!