SQL 注入漏洞(十二)Cookie注入

一、COOKIE 注入

COOKIE 注入与 GETPOST 注入区别不大,只是传递的方式不一样。
GET 在 url 传递参数,POSTPOST 正文传递参数和值,COOKIE 在 cookie 头传值。
get 在 url 即使提交的方法是 post ,只要在 url 上都可以传递 get
post 在正文里,提交的方法必须存在 post
cookie 有没有 post 都可以

二、代码分析

在Less20中判断是否提交submit,如果存在$cookee = $_COOKIE['uname'];获取值保存到$cookee 中,再拼接到 sql 带入查询,造成注入。

在这里插入图片描述

三、cookie 注入攻击

cookie 功能多数用于商城购物车,或者用户登录验证,可以对这些功能模块进行测试,抓取 cookie 包进行安全测试。
用 cookie 提交攻击,输入攻击语句进行检测是否存在 SQL 注入。

1、检测注入点

输入
uname=admin' and 1=1--+
uname=admin' and 1=2--+
进行检测

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

两次提交不同注入语句网页返回不一样。

2、获取敏感信息

在这里插入图片描述
在这里插入图片描述

3、获取账号密码

在这里插入图片描述
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值