Less-20~22 Cookies Injection

  • A+
所属分类:安全博客

Less-20
这题用Cookies注入。
从源码可以看出,服务器将Cookies中的uname项没经过滤就放进查询语句中。

$cookee = $_COOKIE['uname'];
...
$sql="SELECT * FROM users WHERE username='$cookee' LIMIT 0,1";

这样,我们就可以借助cookies的编辑工具来构造语句。
我用的是Chrome下的EditThisCookies。
Less-20~22 Cookies Injection

Less-21
这题也是用cookies注入。
但是,这一次的cookies是加密的。

setcookie('uname', base64_encode($row1['username']), time()+3600);
...
$cookee = base64_decode($cookee);

从上面这两句源码可以看出,加密方法是Base64。
那么,就用Python自带的base64库来进行加密。
首先,构造的语句如下:

Dumb') and 1=1#

放到Python里面加密

base64.b64encode("Dumb') and 1=1#")

再将得到的密文替换掉cookies里面的uname项,重新进入网页就可以完成注入了。

Less-22
这个和21题一样,Base64加密,只是这是双引号注入,略微改一下就行了。

加粗文字

FROM :rickyhao.com | rickyhao.com

相关推荐: Socks代理实战(2)

Socks代理实战·2/04 Socks代理实战-frp首先你要有个VPS(frps服务器) 准备好穿透工具frp 先这样,后那些,再这样,最后在那样 —— 懂了么,怎么听不懂呢,再说一遍。先这样,后那样,再这样,最后在那样懂了吧。怎么还是不懂。 说细点 一,…

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: