美文网首页
SQL注入 抓包注入(less-18)

SQL注入 抓包注入(less-18)

作者: dawsonenjoy | 来源:发表于2018-09-29 16:58 被阅读0次

    抓包-重播注入

    如图我们先打开live http headers,登录帐号后可以看到底下有蓝色字体输出我们当前的浏览器版本,抓包工具同时也捕获到了包,同时点击第一个包然后点击replay(重播)将会看到第二个图所示内容,我们发现蓝色字输出部分就是第二个图里的第二行数据,如图



    (抓包)



    (进入replay设置页面)
    此时我们修改第二行数据发现页面蓝色字体数据也会同时修改,如图:

    于是我们可以尝试在此处进行注入攻击,这里进行报错盲注输出的数据库版本(这之前引号测试等都可以在那里测试,过程就不再赘述),如图:


    抓包-COOKIE注入(less-20)

    这里我们尝试使用Tamper data,其也同样能进行抓包和重播修改,但是有个不同的地方就是该插件能够在数据提交的过程中篡改数据,即打开该插件时当页面提交时数据不会直接提交,而是会先跳出一个窗口,点击Tamper将会打开一个窗口,里面有准备提交的内容,可以直接进行修改后提交,点击Submit则照原样提交,点击第三个按钮则会丢弃当前的请求,如图:



    我们点击第一个来尝试修改数据,输入帐号密码如下:



    然后我们再修改帐号密码,结果如图:

    (修改登录数据)



    (登录后用户变成admin)
    在这里我们可以尝试修改信息,因为cookie保留着,所以当刷新网页时,从插件中可以看到cookie信息,如图:

    则此时我们可以通过尝试在cookie当中进行注入,当前我们修改cookie为:
    uname=admin1'and extractvalue(1,concat(0x7e,(select @@basedir),0x7e))#,结果如图:

    抓包-base编码注入(less-21)

    如图,我们可以看到其和前面cookie注入相似,只是cookie部分内容是经过base编码,所以我们只要把我们想要注入的内容也经过编码后在加入cookie即可,这里我们把语句:
    admin1') and extractvalue(1,concat(0x7e,(select @@basedir),0x7e))#
    经过base编码后变成:
    YWRtaW4xJykgYW5kIGV4dHJhY3R2YWx1ZSgxLGNvbmNhdCgweDdlLChzZWxlY3QgQEBiYXNlZGlyKSwweDdlKSkj
    此时再注入cookie,参见第二张图。



    (登录后发先cookie中uname后面信息经过编码)



    (将注入语句经过base编码后注入得到信息)

    相关文章

      网友评论

          本文标题:SQL注入 抓包注入(less-18)

          本文链接:https://www.haomeiwen.com/subject/zpvgnftx.html