SQL注入 抓包注入(less-18)
2018-09-29 本文已影响0人
dawsonenjoy
抓包-重播注入
如图我们先打开live http headers,登录帐号后可以看到底下有蓝色字体输出我们当前的浏览器版本,抓包工具同时也捕获到了包,同时点击第一个包然后点击replay(重播)将会看到第二个图所示内容,我们发现蓝色字输出部分就是第二个图里的第二行数据,如图
(抓包)
(进入replay设置页面)
此时我们修改第二行数据发现页面蓝色字体数据也会同时修改,如图:
于是我们可以尝试在此处进行注入攻击,这里进行报错盲注输出的数据库版本(这之前引号测试等都可以在那里测试,过程就不再赘述),如图:
抓包-COOKIE注入(less-20)
这里我们尝试使用Tamper data,其也同样能进行抓包和重播修改,但是有个不同的地方就是该插件能够在数据提交的过程中篡改数据,即打开该插件时当页面提交时数据不会直接提交,而是会先跳出一个窗口,点击Tamper将会打开一个窗口,里面有准备提交的内容,可以直接进行修改后提交,点击Submit则照原样提交,点击第三个按钮则会丢弃当前的请求,如图:
我们点击第一个来尝试修改数据,输入帐号密码如下:
然后我们再修改帐号密码,结果如图:
(修改登录数据)
(登录后用户变成admin)
在这里我们可以尝试修改信息,因为cookie保留着,所以当刷新网页时,从插件中可以看到cookie信息,如图:
则此时我们可以通过尝试在cookie当中进行注入,当前我们修改cookie为:
uname=admin1'and extractvalue(1,concat(0x7e,(select @@basedir),0x7e))#,结果如图:
抓包-base编码注入(less-21)
如图,我们可以看到其和前面cookie注入相似,只是cookie部分内容是经过base编码,所以我们只要把我们想要注入的内容也经过编码后在加入cookie即可,这里我们把语句:
admin1') and extractvalue(1,concat(0x7e,(select @@basedir),0x7e))#
经过base编码后变成:
YWRtaW4xJykgYW5kIGV4dHJhY3R2YWx1ZSgxLGNvbmNhdCgweDdlLChzZWxlY3QgQEBiYXNlZGlyKSwweDdlKSkj
此时再注入cookie,参见第二张图。
(登录后发先cookie中uname后面信息经过编码)
(将注入语句经过base编码后注入得到信息)