数据库进阶之cookie 注入

数据库进阶之cookie 注入

sql 注入原理:

你构造的攻击语句 注入到 网站原本的sql查询语句中 被 网站数据库执行. 成功返回你想要的数据. 即 注入成功
sql 注入流程:
1,判断目标网站是否存在数据库注入漏洞
and 1=1 页面有内容 正常显示
and 1=2 页面没有内容 非正常显示
符合以上两点 存在 数字型sql 注入漏洞
ID=1 and 1=1 页面正常显示 有内容
id=1 and 1=2 页面正常显示 有内容
符合以上两点 存在 字符型sql 注入漏洞
2, 判断字段数:
使用order by 判断 字段数判断方法如下:
order by 1
order by 1 1
order by 10
当页面没有内容 时 说明 sql 注入语句出现错误 如下:
select 1,2,3,4,5 order by 6
只有5列数据时使用第6列数据查询.sql 查询语句 拼接出错. 推断得出 一共有5列
3, 判断回显点(union select)
select 1, database(), 3,4 from xx where id = 1 and 1=2 union select 1, 2, 3, 4

架设 database() 显示 在网页中 . 此刻因为 and 1 =2 使条件 不成立 返回false 查询不到内容 . 返回的数据 是 1,2,3,4 由于 第二列被前端调用 .2 将会在 前端显示. 即 回显点为2 .
在此处查询到的数据 将会在前端页面显示.
Ps: 回显点可以有很多个.
4,查询内容(mysql 查询语句)
select 1, database(), 3,4 from xx where id = 1 and 1=2 union select 1, group_concat(字段,“拼接符号”,字段), 3, 4 from 表名 where 条件

access 查询语句:
select 1, database(), 3,4 from xx where id = 1 and 1=1 union select 1, group_concat(字段,“拼接符号”,字段), 3, 4 from 表名 where 条件
And 1=1 原理 : access 数据库 union select 查询到的数据回排在第一行 , 网页 显示的内容显示第一行. 前半部分查询到的数据显示在第二行.

cookie 部分:
ps (知识点):
cookie 通俗的讲 即 网站身份信息
cookie 注入 即 在cookie中传入注入参数
通过cookie传参必须将 参数进行一次url编码.
cookie 注入流程:
1,判断是否存在数据库注入(有 waf and 被拦截)
使用order by 在 http 请求正文的cookie中 测试是否存在注入(先测试是否可以进行cookie注入)
2,使用order by 测试字段数
可以在请求行 中或者cookie中 测试
3,测试回显点
在cookie中 用 编码后的union select 1.2…. from admin (access 数据库管理系统需要严谨的语句)
4,查数据.
表名 和字段名可以使用字典爆破(默认表名和字段量不大)

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值