Sqlilabs Less-18 Header Injection- Error Based- string
手工注入
- 测试后没发现用户名和密码都没有注入点。。。
- 但是页面上一直显示IP地址,就考虑是不是x-forward字段问题,试了也没有办法。。。于是用admin登陆了下,发现登陆成功后,会显示UA。。。继续尝试
- 将UA改成test'后成功报错
- 看起来是UA字段还在IP地址和用户名前面,尝试加语句
test' #报错
- 这次很奇怪阿,居然空白的错误,试了好多次终于发现原来是在前面有)没加上,语句没有闭合,加上再试
test' )#

发现字段数并不匹配,估计是因为用#号把后面的IP和用户名都截断的原因吧,添加上继续尝试。test' ,'192.168.10.100','admin')#,OK,不报错了,继续加语句。test' or updatexml(0x11,concat(0x5e,database(),0x5e),0x11) ,'192.168.10.100','admin')#,终于搞定了。。。
- 其余的就不试了,和Less 17应该一样。
sqlmap注入
- 又没跑出来,搞不懂哪错了。。。
sqlmap.py -r test.txt --level=5 --risk=3 --dbms=mysql --technique ES --threads=10 --batch
函数分析
- $_SERVER 是一个包含了诸如头信息(header)、路径(path)、以及脚本位置(script locations)等等信息的数组。这个数组中的项目由 Web 服务器创建。
Sqlilabs Less-19 Header Injection- Referer- Error Based- string
- 和18相似,成功登陆后会显示referer地址,换extractvalue()试下吧。
-
test' or extractvalue(0x11,concat(0x5e,database(),0x5e)),'192.168.10.100')#,一次成功。
- 其余的就不试了
sqlmap注入
函数分析
Sqlilabs Less-20 Cookie Injection- Error Based- string
- 和前面相似,成功登陆后会显示很多信息,新增了cookie,试下。用burpsuite跑repeater的时候发现。。。真的骚这货。
- 点击follow后,啥信息都没了。。。浏览器再试试,正常,然后再刷新页面才有东西,继续继续。
-
uname=admin' or extractvalue(0x11,concat(0x5e,database(),0x5e)) limit 0,1#,一次成功。
- 其余的就不试了
sqlmap注入
- 总算跑出来了。。。语法其实和之前是一样的。。
函数分析
- 无新函数。但是看完源码才发现,是将cookie的值拿到sql去进行查询,所以如果有cookie直接改cookie就行,不用报错了。
uname=admin' and 1=2 union select 1,database(),3 limit 0,1#如下所示。
相关文章:
-
2021-04-04
-
2021-10-23
-
2021-04-28
-
2021-12-14
-
2021-04-20
-
2022-12-23
-
2021-09-15
-
2021-04-02
猜你喜欢
-
2021-09-16
-
2021-05-12
-
2021-05-16
-
2021-10-22
-
2021-04-29
-
2021-09-06
-
2021-05-29
相关资源
-
下载
2022-12-15
-
下载
2022-12-27
-
下载
2022-12-01
-
下载
2023-04-08
-
下载
2022-12-05