详解新手如何绕过安全狗对网站进行Cookie中转注入攻击

本文介绍了如何通过Cookie中转注入攻击那些使用了防注入程序的网站。首先,通过特定步骤判断网站是否可中转注入,接着使用中转注入生成器创建asp文件并上传到支持asp的空间,最后通过sqlmap进行注入攻击。此方法绕过了安全狗的防护,但提醒读者仅限学习,不得用于非法活动。
摘要由CSDN通过智能技术生成

随着网络安全逐渐被大家所重视,现在存在注入漏洞的网站越来越少(此处指asp+access或mssql),大多数网站使用了通用防注入程序,有的网站虽然没有直接使用通用防注入,但是其关键代码也是相差无几。
那么我们是不是就不能对这样的网站进行注入了呢?不!其实针对很多网站我们都可以使用cookie中转进行注入,刚好今天渗透了一个可以进行Cookie中转注入的网站,于是就把渗透心得分享给大家,小白操作,大牛勿喷 …
首先我在参数后加上单引号判断是否可以注入,页面返回不正常,于是我加上AnD 1=1进行进一步的判断,结果有只狗拦住了我
在这里插入图片描述
本人平生最痛恨这条狗,正面刚肯定是不行的了,就想办法找别的突破点,随后发现这个网站可以进行中转注入,如何进行中转注入,大致分为以下几个步骤:

步骤1:判断是否可以进行中转注入
我个人判断是否可以进行中转注入的方式有两种
①:用BurpSuite抓包,看一下http respond中的Cookie是否包含参数,这里发现包含参数传递,原理上只要在参数后加上单引号看一下页面的返回情况就可以判断是否可以进行中转注入,可是这里不好判断到底那个是参数,于是我们用第二种方法,但作者在这里还是推荐大家使用第一种,学着看一下http respond,这样判断会更准确,也更直白

  • 2
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值