cyberintruder/Second-Order-SQLi
GitHub: cyberintruder/Second-Order-SQLi
一个演示二阶 SQL 注入原理的 POC 项目,帮助理解存储型注入的触发机制与防护方法。
Stars: 3 | Forks: 1
# 二阶 SQL 注入
这是一个二阶 SQL 注入的 POC
0. 使用前请修改两个文件(getdata.php 和 instert.php)中的数据库详细信息
1. 运行 instertdata.php 时,它将创建 profile 和 pii 两张表。
2. 使用 id 运行 getdata.php 时,它将从两张表中获取详细信息。
虽然 id 仅存在于 profile 表中,但在内部脚本会运行另一个 SQL 查询来筛选 "user",因为两张表都有共同的 "user" 列。
这里的 "user" 参数是易受攻击的
攻击:
易受攻击参数 - user
1. Payload: X' UNION SELECT user(),version(),database(), 4 --
2. Payload: X' UNION SELECT 1,2,3,4 --
注意:已在 Ubuntu X86_64 - PHP 7.0.22-2 版本,Mysql 5.7.17-0ubuntu0.16.04.1 上测试
标签:CISA项目, CVE, ffuf, MySQL安全, OPA, PHP安全, POC验证, RuleLab, Union查询注入, Web安全, 二阶SQL注入, 二阶注入, 存储型SQL注入, 安全测试, 攻击向量, 攻击性安全, 数字签名, 消息认证码, 蓝队分析, 输入验证缺失, 靶场