Track 安全社区
免费学习黑客教程
实战攻防平台
黑客必备导航
Track商城
招聘专版
Login
Register
Home
>
技术文章投稿区
>
技术文章
关于SRC我挖到cookie注入的那些事
毛辣果
· 发表于 2021-12-23 23:11:28 ·
技术文章
前言
cookie传参形成的两个必须条件:
程序对get和post方式提交的数据进行了过滤,但未对cookie提交的数据库进行过滤。
在上述条件的基础上还需要程序对提交数据获取方式是直接request(“xxx”)的方式,未指明使用request对象的具体方法进行获取。
cookie注入存在的数据库
cookie注入原理是获取了cookie进行传参,并且可以把输入的数据当做代码执行,跟mysql注入原理相同的。
而cookie注入存在的数据库为什么大多数都是Access数据库呢,可能他老吧,但并不表示其他数据库没有
关于我是如何挖到的cookie注入呢
一:信息收集
利用谷歌语法收集url链接——云南 inurl:asp?id= 公司
首先地区可以扩小范围,asp多为Access数据库,公司呢搜索到的都是企业了,可以看到数据还是很多很多的,不可能一个cookie注入都不存在是吧
二:验证是否存在漏洞
验证漏洞就有点繁琐了,需要每个网站挨个进行测试,如果用工具当我没说。
我测试sql漏洞,二话不说先加个单引号’先,如果带入数据库执行的话会致使原来的语句错误给出报错;很明显,这里限制了GET传参
GET传参行不通,那就试试cookie传参呗—-document.cookie=”id=”+escape(“109”)或者直接”id=109”也是可以的,把?id=109的传参删除后页面依然回显正常,这不就存在cookie注入漏洞了呗
三:进一次判断是否获取信息,因为有的站点接受cookie传参,但是对表名进行了限制,一带入就出WAF,绕又不会绕只能这样了呗
这里呢我判断了字段数有40个就不上图了
重要的是Access数据库语句需要输入完整的查询语句才可以查出数据,就需要猜解爆破表名;但是呢在access数据库盛行的时代,一般都是在admin表的username和password字段中
很幸运,我用admin就试出来了,省去了多余的步骤,得到显错位是16;如果猜解不出来就用Burp爆破,字典选用sqlmap/data/txt/common-tables.txt
最后呢就是输出信息了,依然是猜解,不行就爆破,这里我带入username,password就得到答案了
提交盒子拿下
四:总结
至于接下来怎么做,我不会告诉你们MD5解密,登录后台;偏移注入获取其他字段信息的,因为那是违法的,点到为止就可以了。
cookie注入现在很少了,因为在php5.4以上版本就不会接受cookie传参了,但并不是没有,重点在于发现和运气。
我的注入流程跟课程内学到的内容一模一样,几乎没有任何变化,所以学吧,学无止境。
最后呢cookie注入使用sqlmap跑是最方便的了,不过因为刚开始挖SRC,要像大佬们说的那样,先手动挖上200多个洞再用工具,不然那样会局限自己,工具不是万能的。
用户名
金币
积分
时间
理由
Track-劲夫
10.00
0
2021-12-30 11:11:26
活动奖励
Track-劲夫
20.00
0
2021-12-30 11:11:16
一个受益终生的帖子~~
打赏我,让我更有动力~
赏
0 Reply
|
Until 2021-12-23
|
1392 View
Login
Can Publish Content
返回顶部
投诉反馈
毛辣果
用户组:
Track 正式学员
积分:
0
金币:
190.80
主题:
2
帖子:
10
返回:技术文章投稿区
技术文章
NISP 国测证书限时补贴活动
web安全工程师高薪正式课
© 2016 - 2024
掌控者
All Rights Reserved.