从零开始的sqli-lab(21-)

本文描述了一次网络安全挑战的过程,涉及cookie注入技术的破解,使用burpsuite工具,遇到GET注入并解决报错问题,以及在WordPress中利用update注入功能。作者通过注册、抓包和尝试不同方法逐步揭示了安全漏洞的处理过程。
摘要由CSDN通过智能技术生成

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档


less-21

首先进去还是登录框,先登进去看看,回显了许多东西,看题目标题知道是cookie注入,而且在cookie回显了base64加密的数据。那么就在burpsuite中进行操作,假如单引号base64加密后填入,出现报错了,而且出现了闭合为单引号加括号,后面操作就很正常了,只不过都要多加一步base64加密。

less-22

和上一关一样,只不过闭合变成了双引号,不再重复。

less-23

终于回到GET注入了,触发报错找到闭合为单引号,经过一番尝试后才发现,这题注释符和空格全不能用了,那就只能自己去闭合,并且用/**/去代替空格,注意到标题是报错注入,还想了好久怎么去闭合后面的单引号,然后发现在后面多加一句and 1='1同样能执行报错,后面就不多说了。

less-24

刚进去我就重新注册了一个账号,进去后发现页面只有一句话,然后抓包看了一下,登陆后会重定向到logged-in.php,看到cookie那里有个Auth,以为注入点在那里,但是我错了,完全摸不着头脑,然后立马去看wp。
原来这里需要利用修改密码处的update进行注入,这几天刷题的时候也经常能看到update注入,先自己尝试一下吧。刚点击忘记秘密,没想到直接给我轰出来了,自己去hack。
好吧,再去注册试试。
后来发现我的页面和wp上的不一样,进不去修改密码页面,后面不搞了,新思路get。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值