zoukankan      html  css  js  c++  java
  • 渗透测试---SQL注入~二阶注入和cookiebase64编码

    cookiebase64编码:

    Less 21关:

    抓包找到cookie,发现被做了base64编码,然后发送到后台解码,也就是说cookie在后台被执行了。

    可以将注入语句也做base64编码,再拼接到cookie中。

    用sqlmap跑的话,其中有专门转换base64的脚本,需要将burpsuite抓到的含cookie的包生成文件,在sqlmap跑的时候代入文件和脚本。

    Less 22与less 21的区别是变成了双引号。

    Less 23对所有注释符进行了过滤,所以只能进行闭合操作。

    二阶注入:

    Less 24:

    实际执行语句update users set password='111' where username='admin'

    可以对username注入

    新建用户名admin'or''='

    密码111

    更改密码为111111

    从而遍历所有用户的密码都为111111

    第一次注入是新建用户名,把注入语句写入表中。

    第二次注入是更改密码,执行实际执行语句,从而执行注入。

    二阶注入原理:

  • 相关阅读:
    windows7 下 oracle 10g服务端如何安装?
    DOM模块支持测试
    获取css属性
    在webstorm启动nginx服务器
    获取link链接
    innerText
    外部动态加载javascript
    外部动态加载css
    冒泡排序
    Nodelist
  • 原文地址:https://www.cnblogs.com/123456ZJJ/p/12850683.html
Copyright © 2011-2022 走看看