zoukankan      html  css  js  c++  java
  • Sqli-labs Less-20 cookie注入 extractvalue()报错注入

    从源代码中我们可以看到cookie从username中获得值后,当再次刷新时,会从cookie中读取username,然后进行查询。

    关键代码

    $cookee = $_COOKIE['uname'];
    $sql="SELECT * FROM users WHERE username='$cookee' LIMIT 0,1";
    die('Issue with your mysql: ' . mysql_error());
    

    修改登录成功后的请求,在Cookie: uname=admin后面加一个',重放该请求

    从上图可以看出,报SQL语法错误,说明cookie位置存在SQL注入漏洞。

    如下图所示,我们修改cookie为

    uname=admin' and extractvalue(1,concat(0x7e,(select @@basedir),0x7e)) #

    可以看到报错了,我们得到了mysql 的路径。

    其他的注入方法自行测试呦!

    参考:https://www.cnblogs.com/lcamry/p/5763024.html

  • 相关阅读:
    面试问题记录-C++
    面试问题记录-网络
    二叉树
    75. Sort Colors 荷兰国旗问题
    桶排序
    数据结构-堆
    快速排序
    第六章 数据库原理
    第五章 Java Web
    第四章 java基础知识
  • 原文地址:https://www.cnblogs.com/zhengna/p/12633704.html
Copyright © 2011-2022 走看看