您当前的位置:首页 > 电脑百科 > 安全防护 > 黑客技术

Web渗透实战进阶:利用SQL二次注入渗透服务器,修改用户密码

时间:2020-06-09 17:52:08  来源:  作者:

什么是二次注入?

恶意数据插入到数据库时被处理的数据又被还原并存储在数据库中,当Web程序调用存储在数据库中的恶意数据并执行SQL查询时,就发生了SQL二次注入。

Web渗透实战进阶:利用SQL二次注入渗透服务器,修改用户密码

 

本课二次注入思路

  • 使用注册页面注册新用户:往数据库存储恶意用户名;
  • 再次访问数据库数据,并利用第一次的恶意用户数据实现SQL注入;

这就是二次注入(不是注入两次),下面为你将演示在不知道对方密码的情况下实现sql注入恶意更改用户的密码!

Web渗透实战进阶:利用SQL二次注入渗透服务器,修改用户密码

 

二次注入实战

首先我们得有一个用于Web渗透的SQL测试页面地址,这里我们以SQLlib进行测试,关注@小白嘿客,前往下方《从新手到Web白帽黑客》视频课程获取完整学习!


专栏
u4eceu65b0u624bu5230Webu767du5e3du9ed1u5ba2
作者:u5c0fu767du563fu5ba2
109币
29人已购
查看

注册用户的地址是:

192.168.31.16/sql/Less-24/index.php

这里我们需要自己再创建一个用户密码修改php文件,用于直接访问数据库并修改用户密码的2.php;加入上方web专栏即可前往专栏资料库下载对应的2.php文件,然后放到win7靶机的下面路径位置!

Web渗透实战进阶:利用SQL二次注入渗透服务器,修改用户密码

 

代码如下:

Web渗透实战进阶:利用SQL二次注入渗透服务器,修改用户密码

 

大概的意思就是:接收用户的三个参数输入(要改密码的用户名,新密码,原始密码),这是一个只能修改已知用户名和已知密码的php文件。但是下面我们可以利用第一次注册的恶意用户名来躲避这个php文件没有过滤单引号导的机制来实现sql二次注入!

火狐访问:

192.168.31.16/sql/Less-24/index.php

然后点击右下角注册新用户!

Web渗透实战进阶:利用SQL二次注入渗透服务器,修改用户密码

 

这里我们注册一个正常的用户,假设这个用户是别人的,我们不知道密码!

用户名:yang
密码:111111

再次使用注册页面,注册一个新的用户:

用户名:yang' -- -
密码:222222

有空格,--代表注释后面,但是为了看得清楚,又使用一个空格和-,但是这个空格和-本身包括后面所有的语句都会被前面的--给注释掉!

Web渗透实战进阶:利用SQL二次注入渗透服务器,修改用户密码

 

此时前往win7靶机的phpmyadmin查看下:

已经注册在数据库里了!

Web渗透实战进阶:利用SQL二次注入渗透服务器,修改用户密码

 

既然注册,我们来访问2.php,修改yang' -- -这个恶意用户的密码,然后你就会发现我们要修改yang' -- -这个用户名的密码,没想到却将yang用户名的密码给修改了!

这样我们就能在不知道yang的密码下,就能登录yang用户了,从而造成数据泄露!

访问2.php需要指定用户名,新密码,旧密码!

火狐浏览:

192.168.31.16/sql/Less-24/2.php?username=yang' -- -&newpass=999999&cpass=222222

意思是:将已知用户名yang' -- -的原始密码222222改成新密码999999!真的会如愿以偿吗?

肯定不会的,先看下图:

Web渗透实战进阶:利用SQL二次注入渗透服务器,修改用户密码

 

你会发现:被执行sql更新密码的语句时,先要找到用户名'yang'-- -',但是由于用户名是恶意的yang'-- -,sql语句本身的前后单引号会形成前面'yang'的闭合!后面的都被-- -注释掉了!这样明摆着就是修改yang这个不是我们自己的用户密码了,现在你得到的用户名是yang,密码是999999,登陆肯定也是yang的所有资料!但自己创建的yang'-- -密码依然没有被修改,真是隔山打牛啊!

我们执行看看,显示成功!

Web渗透实战进阶:利用SQL二次注入渗透服务器,修改用户密码

 

不信?我们去数据库看看有没有修改成功!

发现yang的密码无形被我们修改成功999999了。

Web渗透实战进阶:利用SQL二次注入渗透服务器,修改用户密码

 

那我们来登录下yang的用户,登录成功!当然自己的yang'-- -还是能用原来的密码登陆的。

Web渗透实战进阶:利用SQL二次注入渗透服务器,修改用户密码

 

总结:二次注入重点是,第一次需要往数据库存入数据,这一步不是注入!但是存入的数据是恶意的。第二次我们来提取数据,比如我们修改这个恶意用户名,导致将他人的用户名密码修改了,这就是二次注入的一种实现方式!



Tags:Web渗透   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
我们在渗透测试过程中,往往会遇到一些我们看不懂的代码,一般人都称之为乱码,往往都不会太在意,然而有一些所谓的乱码,其实是通过各种手段加密过的重要信息,只要知道它的加密方法,就...【详细内容】
2021-02-25  Tags: Web渗透  点击:(248)  评论:(0)  加入收藏
声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释...【详细内容】
2020-09-07  Tags: Web渗透  点击:(336)  评论:(0)  加入收藏
划定了测试范围后,就需要进行信息收集了!通过各种公开资源获取测试目标的相关信息!(收集服务器的配置信息和网站的敏感信息,包括域名及子域名信息,目标网站系统、CMS指纹、目标网...【详细内容】
2020-08-31  Tags: Web渗透  点击:(160)  评论:(0)  加入收藏
我们在网站登录界面,为了安全起见,除了填写用户名和密码之外,还会要求用户输入验证码才能进行登录,验证码的作用最主要的是验证输入方是一个在电脑前正在输入的人,而不是某些程序...【详细内容】
2020-08-28  Tags: Web渗透  点击:(194)  评论:(0)  加入收藏
MySQL注入原理SQL,叫做结构化的查询语言,所谓的SQL注入,就是把SQL命令插入到web表单提交或输入域名页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它就...【详细内容】
2020-08-17  Tags: Web渗透  点击:(151)  评论:(0)  加入收藏
一句话木马是Webshell的一种,那什么是Webshell?先讲讲什么是shell。Shell是系统的用户界面,提供了用户与内核进行交互操作的一种接口。它接收用户输入的命令并把它送入内核去执...【详细内容】
2020-08-11  Tags: Web渗透  点击:(384)  评论:(0)  加入收藏
每个行业都有自己的专属术语,如果你知道这些术语,那你可能连小白都不算。黑客专属术语就像是大门的钥匙,你只有掌握钥匙,你才能真真正正的进入其中。ip地址:就是你电脑的一个编号...【详细内容】
2020-08-07  Tags: Web渗透  点击:(159)  评论:(0)  加入收藏
数据库是一个网站最重要的组成部分,它存储着整个站点许多重要的信息,包括:用户登录信息、配置信息、用户存储的信息等,攻击者从开始的信息收集到发现利用漏洞再到最后提高权限,最...【详细内容】
2020-08-06  Tags: Web渗透  点击:(116)  评论:(0)  加入收藏
什么是二次注入?恶意数据插入到数据库时被处理的数据又被还原并存储在数据库中,当Web程序调用存储在数据库中的恶意数据并执行SQL查询时,就发生了SQL二次注入。 本课二次注入思...【详细内容】
2020-06-09  Tags: Web渗透  点击:(324)  评论:(0)  加入收藏
一.常用术语常用术语包括:脚本(asp、php、jsp):编写网站的语言html(css、js、html):超文本标记语言,解释给浏览器的静态编程语言HTTP/HTTPS协议:通讯标准,明文或密文CMS(B/S):网站内容管...【详细内容】
2020-05-31  Tags: Web渗透  点击:(395)  评论:(0)  加入收藏
▌简易百科推荐
一、背景介绍作为一名渗透测试工作人员(或者小白),在我们的日常工作或者学习中,我们不可能时时刻刻将自己的个人电脑(安装好Kali Linux的个人主机)带在身边,当我们没有带自己的个人...【详细内容】
2021-12-27  Kali与编程    Tags:Kali Linux   点击:(3)  评论:(0)  加入收藏
我们都知道公司网络中开放的端口越多,遭受网络攻击的可能性就越大,就越容易发生数据泄露事件。 在这篇文章中,我们将讨论与开放端口相关的网络安全隐患。 网络中的端口 据统计...【详细内容】
2021-12-10  诺必达云服务    Tags:端口扫描   点击:(33)  评论:(0)  加入收藏
一、背景介绍DirBuster是用来探测web服务器上的目录和隐藏文件的。因为DirBuster是采用java编写的,所以运行前要安装上java的环境。 来看一下基本的使用: ①:TargetURL下输入要...【详细内容】
2021-12-07  Kali与编程    Tags:Dirbuster   点击:(28)  评论:(0)  加入收藏
#本文仅用于网络安全研究学习任何未经授权的入侵都是违法行为dir 浏览 创建文件 echo 文件内容 > 文件名字.扩展名 浏览文件内容 type 文件名 分页浏...【详细内容】
2021-12-07  WHOAMI    Tags:黑客   点击:(22)  评论:(0)  加入收藏
上一节中我们学了如何实现ARP断网攻击,本节中我们将利用ARP欺骗的原理实现截取目标计算机图片流量,内容包括:ü如何开启ip转发ü怎样截取受害机图片流量 一、开启ip转...【详细内容】
2021-11-23  Kali与编程    Tags:黑客   点击:(23)  评论:(0)  加入收藏
一、背景介绍大家在Linux的日常使用中都晓得如何通过命令行去配置Linux的端口开放规则,但是大家知道如何配置Windows入站出站规则吗?有哪些常见的危险端口呢?如何解决上述问题...【详细内容】
2021-11-15  Kali与编程    Tags:端口   点击:(39)  评论:(0)  加入收藏
1.背景介绍几乎每一个玩渗透的人都会接触到metasploit framework,简称msf。这是一个渗透测试框架,用ruby语言编写的,该框架集成了很多可用的exploit,比如著名的ms08_067等。你可...【详细内容】
2021-11-15  Kali与编程    Tags:服务扫描   点击:(37)  评论:(0)  加入收藏
在前面的课程中,我们学习了ARP攻击的理论和实践知识,知道了怎么进行攻击,这节中我们将学习如何进行防御,内容包括:ü借助第三方软件防御(360安全卫士,腾讯管家等)ü使用arp...【详细内容】
2021-11-13  Kali与编程    Tags:白帽   点击:(32)  评论:(0)  加入收藏
简介在sqlmap基础上增加了目录扫描、hash爆破等功能运行环境 linux 在云服务器上还是蛮不错的项目连接如下https://github.com/s0md3v/sqlmat usage: sqlmate [-h] [--dor...【详细内容】
2021-11-10  暗网视界    Tags:sqlmate   点击:(44)  评论:(0)  加入收藏
一、背景介绍在网上冲浪少不了用到搜索引擎,而很多朋友都习惯把Google视为第一个选择对象。当然Google无论在搜索速度还是结果关联性方面都是十分优秀的。但百度(http://www.b...【详细内容】
2021-11-05  Kali与编程    Tags:白帽黑客   点击:(31)  评论:(0)  加入收藏
最新更新
栏目热门
栏目头条