渗透测试---SQL注入~二阶注入和cookiebase64编码

cookiebase64编码:

Less 21关:

抓包找到cookie,发现被做了base64编码,然后发送到后台解码,也就是说cookie在后台被执行了。

可以将注入语句也做base64编码,再拼接到cookie中。

用sqlmap跑的话,其中有专门转换base64的脚本,需要将burpsuite抓到的含cookie的包生成文件,在sqlmap跑的时候代入文件和脚本。

Less 22与less 21的区别是变成了双引号。

Less 23对所有注释符进行了过滤,所以只能进行闭合操作。

二阶注入:

Less 24:

实际执行语句update users set password='111' where username='admin'

可以对username注入

新建用户名admin'or''='

密码111

更改密码为111111

从而遍历所有用户的密码都为111111

第一次注入是新建用户名,把注入语句写入表中。

第二次注入是更改密码,执行实际执行语句,从而执行注入。

二阶注入原理:

posted @ 2020-05-08 15:17  强霸卓奇霸  阅读(456)  评论(0)    收藏  举报
https://blog-static.cnblogs.com/files/xiaokang01/js.js 这是添加的文件的链接 color="240,230,140" 粒子的颜色设置 opacity="1" 粒子的透明度 count="75" 粒子的个数