SQL注入靶场—Access下的Cookie注入

《SQL注入靶场—Access下的Cookie注入》 image.png

在参数id后面加上分号’ 测试,发现对GET请求参数有做过滤:

《SQL注入靶场—Access下的Cookie注入》 image.png

所以下面使用Firefox的HackBar插件尝试在cookie里进行注入:

《SQL注入靶场—Access下的Cookie注入》 image.png

首先将参数id=171放到cookie,然后点击Execute,发现页面依旧正常显示,此时,再将Cookie的值改为:id=171+and+1=2,则页面显示错误:

《SQL注入靶场—Access下的Cookie注入》 image.png

这说明存在Cookie注入。
首先通过测试,可得到所需的字段数为10:

《SQL注入靶场—Access下的Cookie注入》 image.png

然后得到admin表的字段在页面中的回显位置:

《SQL注入靶场—Access下的Cookie注入》 image.png

再将admin表的username, password字段替换其中两个回显位置即可:

《SQL注入靶场—Access下的Cookie注入》 image.png

得到密码后,将其拿到在线md5解密网站解密得到明文:welcome

从而通过后台登录页面进入后台:

《SQL注入靶场—Access下的Cookie注入》 image.png

flag就在后台页面中。

    原文作者:fa1c0n1
    原文地址: https://www.jianshu.com/p/be76092789ad
    本文转自网络文章,转载此文章仅为分享知识,如有侵权,请联系博主进行删除。
点赞