自学内容网 自学内容网

sql注入之二次注入(sqlilabs-less24)

二阶注入(Second-Order Injection)是一种特殊的 SQL 注入攻击,通常发生在用户输入的数据首先被存储在数据库中,然后在后续的操作中被使用时,触发了注入漏洞。与传统的 SQL 注入(直接注入)不同,二阶注入并不会立即触发,而是需要等到数据再次被调用时才会执行。

二阶注入的工作原理

  1. 注入数据存储:攻击者将恶意的 SQL 注入代码作为普通数据输入存入数据库。由于在存储阶段数据库对输入数据进行了转义,直接注入的攻击无法生效。
  2. 二次调用触发:在某些情况下,应用程序会调用数据库中存储的数据,并将其拼接到另一条 SQL查询中执行。此时,原先存储的恶意代码将被解析,从而引发 SQL 注入。

示例:sqlilabs-less24(POST-Second Oder Injections Real treat-Stored Injections)

  1. 注册特殊用户:

访问注册页面,创建一个用户名为 admin’# 的用户,密码可设为任意值。
此时,数据库中会存储该用户名。
在这里插入图片描述

  1. 登录并修改密码:

使用刚才注册的用户 admin’# 登录系统。
登录成功后,进入修改密码页面。
在新密码字段中输入新的密码,提交修改请求。

在这里插入图片描述

  1. 分析 SQL 语句:
    在修改密码的过程中,应用程序可能执行如下 SQL 语句:
UPDATE users SET password='new_password' WHERE username='admin'#' AND password='current_password';

由于 # 在 SQL 中表示注释符号,实际执行的语句变为:

UPDATE users SET password='new_password' WHERE username='admin';

这意味着,数据库中用户名为 admin 的用户密码被修改为 new_password。

  1. 使用admin登录,验证成功:

使用用户名 admin 和新设置的密码登录系统,验证成功。
在这里插入图片描述

二阶注入的常见场景

  1. 用户信息存储:攻击者可以在注册时,在用户名或其他字段中插入恶意 SQL代码。之后,当管理员或系统在查询该用户数据时,恶意代码可能会执行。
  2. 应用日志记录:在记录日志时,存储了包含 SQL 注入代码的输入数据,可能在日志回溯或展示时引发 SQL 注入。
  3. 多步表单:有时用户提交的数据在多步骤的表单中传递,每一步都会使用数据库查询来验证或处理该数据。

防御二阶注入的建议

  1. 使用预处理语句:在所有 SQL 查询中使用预处理语句(Prepared Statements),避免直接拼接用户输入。
  2. 数据清理:在插入和读取数据时都进行严格的输入验证和转义,以确保不会执行恶意代码。
  3. 编码和解码:确保从数据库读取的数据没有被再次解码为 SQL 代码。
  4. 严格的权限控制:限制数据库用户的权限,确保即便存在 SQL 注入,攻击者的破坏性也受到限制。

总结

二阶注入相对隐蔽,因为其恶意代码不会在第一步直接执行,所以在开发和测试时,务必要考虑输入数据在不同阶段的调用方式,以避免此类攻击。


原文地址:https://blog.csdn.net/CSDNRomance/article/details/143732319

免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!