有一个盲注漏洞,后台会执行SQL语句查询用户提交的 cookie 是否存在于users表(这个表有 username 和 password 两个字段),但是执行的结果并不会返回在响应包里,你也就不能使用联合查询来注入了。但是如果 cookie 无法查询到的话应用没有报错也没有数据返回,如果 cookie 查询到了,那会返回一个 “Welcome back”,所以我们可以使用盲注来一个字符一个字符的将密码猜解出来,然后登录即可完成任务
确定注入点
1、首先确认注入点,在 cookie 的 trackingId 值的后面添加 '
,
2、响应中搜索 'Welcome back',可见未修改cookie的情况下响应有一个 'Welcome back'
3、添加一个和两个单引号都没有找到 'Welcome back',在正常情况下使用两个单引号闭合语句之后应该返回和未修改时一样的响应,但这里并没有,如果只靠单引号判断的话这里就错过了呦
开始
这里我们再添加上布尔条件试试,' and '1'='1 和 ' and '1'='2
,前一个结果为真,应该返回 'Welcome back'
,后一个结果为假,不应该返回 'Welcome back'
,现在让我们看看结果和预想的是不是一样的,如果一样,那就说明存在注入点