zoukankan      html  css  js  c++  java
  • Less(21)Cookie Injection- Error Based- complex

    1.base64编码,单引号,报错型,cookie型注入

      (1)本关和Less(20)相似,只是cookie的uname值经过base64编码。

      (2)登录后页面:

        

         圈出来的地方显然是base64加密过的,解码得到:admin,就是刚才登录的uname,所以猜测:本题在cookie出加密了字符串;

        查看php文件确实如此,所以只需要上传payload的时候base64加密一下就行了。

      (3)先抓包一下:

        

       (4)看到cookie是YWRtaW4%3D,和页面显示的不一样 但是明显%3D是=号urdecode的结果,接下来构造paylaod进行测试:

        admin' and 1=1 --+ //明文

        YWRtaW4nIGFuZCAxPTEgLS0r  //密文

         

         看到红矩形的提示,应该构造 ')这种的

        进过多次测试,--+在此不好用,需要用#来注释

    2.爆破

      (1)爆库:-admin') union select 1,2,database()#

             LWFkbWluJykgdW5pb24gc2VsZWN0IDEsMixkYXRhYmFzZSgpIw==

            

         接下来的三句查询语句,和Less(20)一样,注意运#注释,而不是用--+,只要用base64加密后写入cookie,就可已完成注入。

      

  • 相关阅读:
    绿有四季关于需求沟通
    模板引擎开发(二)值标签的处理
    Jquery插件浮动广告
    项目经理的“势能”培养
    模板引擎开发(一)
    c#读取apk 信息
    golang读取文件信息插入mongodb
    白话MongoDB(二)(转载)
    golang 读取mongob数据写入sqlserver
    golang 通用Contains方法
  • 原文地址:https://www.cnblogs.com/meng-yu37/p/12305236.html
Copyright © 2011-2022 走看看