cyberintruder/Second-Order-SQLi

GitHub: cyberintruder/Second-Order-SQLi

一个演示二阶 SQL 注入原理的 POC 项目,帮助理解存储型注入的触发机制与防护方法。

Stars: 3 | Forks: 1

# 二阶 SQL 注入 这是一个二阶 SQL 注入的 POC 0. 使用前请修改两个文件(getdata.php 和 instert.php)中的数据库详细信息 1. 运行 instertdata.php 时,它将创建 profile 和 pii 两张表。 2. 使用 id 运行 getdata.php 时,它将从两张表中获取详细信息。 虽然 id 仅存在于 profile 表中,但在内部脚本会运行另一个 SQL 查询来筛选 "user",因为两张表都有共同的 "user" 列。 这里的 "user" 参数是易受攻击的 攻击: 易受攻击参数 - user 1. Payload: X' UNION SELECT user(),version(),database(), 4 -- 2. Payload: X' UNION SELECT 1,2,3,4 -- 注意:已在 Ubuntu X86_64 - PHP 7.0.22-2 版本,Mysql 5.7.17-0ubuntu0.16.04.1 上测试
标签:CISA项目, CVE, ffuf, MySQL安全, OPA, PHP安全, POC验证, RuleLab, Union查询注入, Web安全, 二阶SQL注入, 二阶注入, 存储型SQL注入, 安全测试, 攻击向量, 攻击性安全, 数字签名, 消息认证码, 蓝队分析, 输入验证缺失, 靶场