Less-20~22 Cookies Injection

admin 2021年9月1日14:59:56评论47 views字数 721阅读2分24秒阅读模式

Less-20
这题用Cookies注入。
从源码可以看出,服务器将Cookies中的uname项没经过滤就放进查询语句中。

$cookee = $_COOKIE['uname'];
...
$sql="SELECT * FROM users WHERE username='$cookee' LIMIT 0,1";

这样,我们就可以借助cookies的编辑工具来构造语句。
我用的是Chrome下的EditThisCookies。
Less-20~22 Cookies Injection

Less-21
这题也是用cookies注入。
但是,这一次的cookies是加密的。

setcookie('uname', base64_encode($row1['username']), time()+3600);
...
$cookee = base64_decode($cookee);

从上面这两句源码可以看出,加密方法是Base64。
那么,就用Python自带的base64库来进行加密。
首先,构造的语句如下:

Dumb') and 1=1#

放到Python里面加密

base64.b64encode("Dumb') and 1=1#")

再将得到的密文替换掉cookies里面的uname项,重新进入网页就可以完成注入了。

Less-22
这个和21题一样,Base64加密,只是这是双引号注入,略微改一下就行了。

加粗文字

FROM :rickyhao.com | rickyhao.com

相关推荐: Socks代理实战(2)

Socks代理实战·2/04 Socks代理实战-frp首先你要有个VPS(frps服务器) 准备好穿透工具frp 先这样,后那些,再这样,最后在那样 —— 懂了么,怎么听不懂呢,再说一遍。先这样,后那样,再这样,最后在那样懂了吧。怎么还是不懂。 说细点 一,…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年9月1日14:59:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Less-20~22 Cookies Injectionhttp://cn-sec.com/archives/499768.html

发表评论

匿名网友 填写信息