cookie中转注入-阿里云开发者社区

开发者社区> 开发与运维> 正文

cookie中转注入

简介:

 

目标地址www.jzvales.com/jzvales/ProductShow.asp?ID=568
首先,我们添加单引号进行注入判断,结果显示如下

 

193405112.png

熟悉渗透的朋友都知道该网站是使用了通用的防注入,只是过滤了post参数,但是没有过滤cookie参数,所以我们使用注入中转工具是继续
打开注入注入中转生成器
填写一下数据

193422940.png

然后生成asp文件  我们打开生成的文件 
(生成的文件在使用之前一定要确定本机本机安装了http服务器。可是使用小型的)
然后打开浏览器,输入框输入如下
因为使用的本地的htp。端口是81.访问地址如下http://127.0.0.1:81/jmCook.asp?jndcw=568 并添加单引号进行注入检测

193436867.png

193444635.png

此时说明在参加了数据库进行查询,查询不到结果。也就是说可以注入了
那我们就可以直接使用Havij进行检测了,检测结果如下

193454196.png

我们可以知道帐号是admin
MD5加密的密码借出来后是admin997
后台很简单直接加一个admin就好了

193507868.png

193517342.png

接下来拿网站webshell
因为该网站禁止上传asp后缀的文件,那我们就修改网站的页面模版,添加php
因为一般的服务器上面都是有多个站点的,有asp,jsp,php多种可能。所有都会支持解析的,大家可以尝试一下

找一个可以上传图片的地方穿一个php的大马(禁止上传大小超过100k)

193527812.png

ok!看我们的webshell已经成功的拿到了

193546823.png

193610232.png

希望大家慎重对待手中的工具,不要做违法事件!



    本文转自Tar0 51CTO博客,原文链接:http://blog.51cto.com/tar0cissp/1258294,如需转载请自行联系原作者


版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

分享:
开发与运维
使用钉钉扫一扫加入圈子
+ 订阅

集结各类场景实战经验,助你开发运维畅行无忧

其他文章