Less-20
这题用Cookies注入。
从源码可以看出,服务器将Cookies中的uname项没经过滤就放进查询语句中。
$cookee = $_COOKIE['uname'];
...
$sql="SELECT * FROM users WHERE username='$cookee' LIMIT 0,1";
这样,我们就可以借助cookies的编辑工具来构造语句。
我用的是Chrome下的EditThisCookies。
Less-21
这题也是用cookies注入。
但是,这一次的cookies是加密的。
setcookie('uname', base64_encode($row1['username']), time()+3600);
...
$cookee = base64_decode($cookee);
从上面这两句源码可以看出,加密方法是Base64。
那么,就用Python自带的base64库来进行加密。
首先,构造的语句如下:
Dumb') and 1=1#
放到Python里面加密
base64.b64encode("Dumb') and 1=1#")
再将得到的密文替换掉cookies里面的uname项,重新进入网页就可以完成注入了。
Less-22
这个和21题一样,Base64加密,只是这是双引号注入,略微改一下就行了。
加粗文字
FROM :rickyhao.com | rickyhao.com
Socks代理实战·2/04 Socks代理实战-frp首先你要有个VPS(frps服务器) 准备好穿透工具frp 先这样,后那些,再这样,最后在那样 —— 懂了么,怎么听不懂呢,再说一遍。先这样,后那样,再这样,最后在那样懂了吧。怎么还是不懂。 说细点 一,…
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论