SQLi LABS Less-20

本文阅读 2 分钟
首页 安全分享,WEB安全 正文

第二十关请求方式为POST请求 , 注入点为 单引号字符串型 , 注入方式为 联合注入 

通过 cookie 注入

 

第一步,判断注入方式

先看源码

img

img

账号和密码对特殊字符进行过滤 , 固 不能使用常规注入

img

img

img

登录成功会保存 cookie , 有一个根据cookie中的用户名查询的SQL 并且从cookie中获取的用户名没有过滤 , 同时查询的结果会展示在页面中 , 我们可以通过修改 cookie中 uname的内容 进行联合注入

 登录成功后有显示位 , 固 可以使用联合注入

img

 

我们使用 Burp工具 进行代理拦截 , 刷新网页触发拦截

 

第二步,获取字段数

使用 order by 从第1列开始排序 , 直至没有该列

Cookie: uname=admin' order by 4 #

第4列时出现异常 , 固 字段数为3

img

 

第三步,获取显示位置

使用联合查询获取字段显示的位置

Cookie: uname=-1'union select 1,2,3 #

img

 

第四步,脱库

Cookie: uname=-1'union select 1,
(select group_concat(schema_name) 
from information_schema.schemata)
,3 #

img

按照此方法继续获取表,获取字段,直至脱库

 

 

 

 

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/wangyuxiang946/article/details/118121218
-- 展开阅读全文 --
Redis底层数据结构--跳跃表
« 上一篇 04-28
BUUCTF Web [强网杯 2019]随便注
下一篇 » 06-24

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复