二次注入原理與實例分析

原理: 第一步:插入惡意代碼,向數據庫插入數據的時候,雖然對特殊字符串進行了轉義,但寫入數據庫的時候還保留了原來的內容(不管有沒有發生轉義),使得數據本身已經包含惡意內容 第二步:引用惡意數據,惡意數據寫入數據庫中,在利用查詢讀取惡意數據,沒有檢查,就會造成SQL的二次注入 實例分析 在sqli-lab第24關中,利用的就是二次注入 我們首先審查源碼,可以發現在註冊的頁面 使用了mysql_rea
相關文章
相關標籤/搜索