Less-(38~41) 堆叠注入

首先申明,Less-(38~41)可以采取和Less-(1~4)相同的解法;(一一对应)

然而,他们的漏洞其实更大,我们可以做更多具有破坏性的事情。

代码审计:

 

 Less-(38~41):

  

 

   

  

 

   41的$sql同39,但没有报错回显了。

 

 mysqli_multi_query() 执行一个或多个针对数据库的查询。多个查询用分号进行分隔。

 mysqli_store_result() 转移上一次查询返回的结果集

mysqli_fetch_row() 从结果集中取得一行,并作为枚举数组返回。它和我们曾经mysqli_fetch_array()可暂不区分。

mysqli_more_results() 检查一个多查询是否有更多的结果。

      

  划重点: mysqli_multi_query() 执行一个或多个针对数据库的查询。多个查询用分号进行分隔。

  也就是说,我们只要加个分号,在分号与最后的注释符之间,就可以任意写sql命令,且条数不限。

    于是,我们就有了删改库、植入木马、获取更高权限 等 的机会。

  这就是堆叠注入。

  所以,mysqli_multi_query()这种非常危险的句子,要尽量尽量避免使用。

posted @   hiddener  阅读(55)  评论(0编辑  收藏  举报
(评论功能已被禁用)
编辑推荐:
· AI与.NET技术实操系列(二):开始使用ML.NET
· 记一次.NET内存居高不下排查解决与启示
· 探究高空视频全景AR技术的实现原理
· 理解Rust引用及其生命周期标识(上)
· 浏览器原生「磁吸」效果!Anchor Positioning 锚点定位神器解析
阅读排行:
· DeepSeek 开源周回顾「GitHub 热点速览」
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· .NET 10首个预览版发布:重大改进与新特性概览!
· AI与.NET技术实操系列(二):开始使用ML.NET
· 单线程的Redis速度为什么快?
点击右上角即可分享
微信分享提示