SQL注入之cookie注入攻击

目录

1 cookie注入代码分析

2 实验过程


1 cookie注入代码分析

通过$_COOKIE能获取浏览器cookie中的数据,在cookie注 入页面中程序通过$_COOKIE获取参数ID,然后直接将ID拼接到select语句中进行查询,如果有结果,则将结果输出到页面,代码如下所示。

<?php
  $id = $_COOKIE['id'];
  $value = "1";
  setcookie("id",$value);
  $con=mysqli_connect("localhost","root","qwer","security");
  if (mysqli_connect_errno())
  {
  	echo "连接失败: " . mysqli_connect_error();
  }
  $result = mysqli_query($con,"select * from users where `id`=".$id);
  if (!$result) {
    printf("Error: %s\n", mysqli_error($con));
    exit();
  }
  $row = mysqli_fetch_array($result);
  echo $row['username'] . " : " . $row['password'];
  echo "<br>";
?>

这里可以看到,由于没有过滤cookie中的参数ID且直接拼接到SQL语句中, 所以存在SQL注入漏洞。当在cookie中添加id=1 union select 1, 2, 3%23时,执行的SQL语句为:

select * from users where `id`=1 union select 1, 2, 3#

此时,SQL语句可以分为 select * from users where `id`=1 和 union select 1, 2, 3两条,利用第二条语句(Union查询)就可以获取数据库中的数据。

Burpsuite抓本地包教程:https://www.cnblogs.com/coderge/p/13684438.html

2 实验过程

发现URL中没有GET参数,但是页面返回正常,使用Burp Suite抓取数据包,发现cookie中存在id= 1的参数,如图所示。

修改cookie中的id=1为id=1',然后再次访问该URL,发现页面返回错误。

(下三图均在Reapter模块实现,修改id,然后Send)

分别修改cookie中id=1为id=1 and 1=1和id=1 and 1=2,再次访问,判断该页面是否存在SQL注入漏洞,返回结果如下三图所示,得出cookie中的参数ID存在SQL注入的结论。


接着用order by查询字段,使用union注入方法完成此次注入。

https://www.jianshu.com/p/8a11bf55aaee(后续的跟这个链接即可👌)

 

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值