绕过sql新姿势

在这里插入图片描述

如上图所述,此时的id地址为xxxid=170
由于该靶场过滤了常规字符,所以只能另辟蹊径绕过
在这里插入图片描述

我们尝试,将测试语句放到cookie里面,再发送给服务器,因为网页防护一般只拦截Get、post传参。
我们打开Chrome浏览器,这里用到了ModHeader插件

ModHeader插件是一款强大的插件,可以让我们可以自定义HTTP请求头或者是重写响应头,包括新增请求头/响应头或者覆盖Chrome浏览器设置的请求头的默认值,同时还可以根据URL Pattern来只对特定网站生效。

在这里插入图片描述

我们点击+号新增一个Request头。

我们添加一个Cookie头,并写值为id=170,并确保已开启(打勾)
我们直接访问网址http://59.63.200.79:8004/shownews.asp
在这里插入图片描述

网站内容正常。
这证明cookie里的id=170,也能正常传参,被当作sql语句拼接。那我们直接进行注入。
我们输入Cookie值为:
id=171+union+select+1,2,3,4,5,6,7,8,9,10+from+admin
在这里插入图片描述

发现页面回显了2、3、7、8、9。

没有出现数据库错误,这证明admin表是存在的。且第2、第3、7、8、9字段,可以用来猜测字段名,同时,可以直接回显在页面上。
我们接着尝试猜测最常见的管理表字段名Username和Password,我们在2、3、7、8、9中任选两个,分别填入Username和Password
比如2和3:
id=171+union+select+1,username,password,4,5,6,7,8,9,10+from+admin

接着刷新页面,发现页面返回了admin表中,username和password字段的值:admin、b9a2a2b5dffb918c
在这里插入图片描述

这应该就是管理员用户名和密码了,但管理员密码看起来有些奇怪。字母+数字的16位组合,很像md5的特征。
打开cmd5.com(解密站点)
将b9a2a2b5dffb918c进行解密。
发现密码的明文是welcome。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值