SQLi LABS Less-22

简介: 2关使用POST请求提交参数,对账号和密码中的特殊字符执行了转译的操作,难度较大

第22关使用POST请求提交参数,对账号和密码中的特殊字符执行了转译的操作,难度较大


image.png

这一关的重点在于Cookie,用户登录成功后,将base64编码后的用户名保存到Cookie中

image.png

点击提交按钮时,会从Cookie中获取用户名,使用base64解码后,查询数据库,以此来判断用户是否处于登录状态,我们可以利用Cookie来进行SQL注入

image.png

将payload使用base64进行编码

1" and updatexml(1,0x7e,1) -- a
MSIgYW5kIHVwZGF0ZXhtbCgxLDB4N2UsMSkgLS0gYQ==

image.png

将Cookie中uname的值修改为base64编码后的payload

image.png

报错成功,修改payload脱库即可

image.png

 

22关和21关用的是同一个界面,这也...

相关文章
|
7月前
|
安全 数据库 数据安全/隐私保护
sqli-labs第一关
sqli-labs第一关
SQLi LABS Less-31
第31关的源码中并未对参数做过多的过滤,只是在参数两边拼接了双引号和括号
156 0
SQLi LABS Less-31
SQLi LABS Less-29
第29关使用GET请求提交参数,在url中构造payload即可 源码中并没有做什么过滤,直接测试注入点即可
219 0
SQLi LABS Less-29
|
SQL 数据库 数据安全/隐私保护
SQLi LABS Less-16
第16关使用POST请求提交参数,可以使用代理工具抓包或直接在输入框中修改参数 后端代码根据用户输入账号和密码去数据库中查询,查询成功则返回登录成功,否则返回登录失败,页面没有显示的数据,SQL语句中使用了错误抑制符@来限制数据库的报错信息,因此不能使用联合注入或报错注入,推荐使用布尔盲注,源码如下
155 0
SQLi LABS Less-16
SQLi LABS Less-26
第26关使用GET请求提交参数,我们可以直接在url地址栏中构造payload 源码中过滤了or,and,/*,#,--,空格,斜线,需要想办法绕过
269 0
SQLi LABS Less-26
|
SQL 数据库
SQLi LABS Less-27a
第27关使用GET请求提交参数,在url地址栏中构造payload即可 后端源码中过滤了/*,--,#,空格,select,union,需要考虑一下怎么绕过这些规则
182 0
SQLi LABS Less-27a
SQLi LABS Less-27
第27关使用GET请求传递参数,在url中构造payload即可 源码中过滤了/*,--,#,空格,select,union,需要考虑一下怎么绕过这些规则
349 0
SQLi LABS Less-27
|
SQL 数据库 数据安全/隐私保护
SQLi LABS Less-21
21关使用POST请求提交参数,对用户名和密码中的特殊字符进行了转译,难度较大
170 0
SQLi LABS Less-21
|
SQL 数据库
SQLi LABS Less-5
第五关请求方式为GET请求 , 注入点为 单引号字符串型注入 , 注入类型为 报错注入 报错注入常用(我觉得)的是 updatexml() , 该函数的第2个参数包含特殊字符时会报错,并将第2个参数的内容返回到错误信息中
164 0
SQLi LABS Less-5
|
SQL 安全 数据库
SQLi LABS Less-17
第十七关请求方式为POST请求 , 注入点为 单引号字符型注入 , 注入方式为 报错注入 第一步,判断注入类型
174 0
SQLi LABS Less-17