【sqli-labs】 less20 POST - Cookie injections - Uagent field - Error based (POST型基于错误的cookie头部注入)...

以admin admin成功登陆之后,保存并显示了cookies信息

如果不点击Delete Your Cookie!按钮,那么访问

http://localhost/sqli-labs-master/Less-20/

就不需要再次登陆了,通过cookies获取了username并且没有进行验证

通过浏览器插件EditThisCookie来修改

加单引号然后刷新页面

 发现了MySQL的报错信息

$sql="SELECT * FROM users WHERE username='$cookee' LIMIT 0,1";

由于这里既显示了查询出的字段又没有屏蔽报错信息

所以通过union select 和 UpdateXml函数报错来爆出数据都是可行的

值得注意的一点是如果使用union select应该注意由于显示的数据只有一条,那么前面的查询是不能有结果的,把uname改成一个不存在的用户名即可

 

 

转载于:https://www.cnblogs.com/omnis/p/8360843.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值