知识点:
- cookie注入
- 可以进行url解析
- 错误注入
- 传参位置
- get请求
- post请求
- cookie传参
输入admin admin进行登录,抓取当前数据包
通过放包发现是一个302跳转的响应包,页面只有一个 I Love Cookies;没什么信息
通过点击页面上方的按钮可以实现响应包的自动跳转,跳转后的页面也没有任何信息
这就怪了,什么信息都没有,这怎么玩??
通过页面进行进行输入用户名和密码发现得到的页面和抓包不符;这里面显示了很多信息,最关键的是Cookie信息中有参数
成功登录后会出现上面图片中的界面,点击Delete Your Cookie按钮后会发送一个带cookie的请求包,将该包放到重方模块中进行操作
构造payload:1'
回显报错,说明这里存在注入点,单引号应该可以闭合绕过
尝试闭合单引号绕过
构造payload:1'+or+1=1#
返回了成功的界面
尝试进行错误注入
构造payload:1'+or+exp(710)#
成功返回了exp()函数的执行结果;说明这里可以进行错误注入
接下来获取数据库名称
构造payload:1'+or+extractvalue(1,concat(0x7e,database(),0x7e))#
成功获取了数据库名;收工
10