关于SRC我挖到cookie注入的那些事

毛辣果   ·   发表于 2021-12-23 23:11:28   ·   技术文章

前言

cookie传参形成的两个必须条件:

  1. 程序对get和post方式提交的数据进行了过滤,但未对cookie提交的数据库进行过滤。
  2. 在上述条件的基础上还需要程序对提交数据获取方式是直接request(“xxx”)的方式,未指明使用request对象的具体方法进行获取。

cookie注入存在的数据库

  1. cookie注入原理是获取了cookie进行传参,并且可以把输入的数据当做代码执行,跟mysql注入原理相同的。
  2. 而cookie注入存在的数据库为什么大多数都是Access数据库呢,可能他老吧,但并不表示其他数据库没有

关于我是如何挖到的cookie注入呢

一:信息收集

  1. 利用谷歌语法收集url链接——云南 inurl:asp?id= 公司
  2. 首先地区可以扩小范围,asp多为Access数据库,公司呢搜索到的都是企业了,可以看到数据还是很多很多的,不可能一个cookie注入都不存在是吧

二:验证是否存在漏洞

  1. 验证漏洞就有点繁琐了,需要每个网站挨个进行测试,如果用工具当我没说。
  2. 我测试sql漏洞,二话不说先加个单引号’先,如果带入数据库执行的话会致使原来的语句错误给出报错;很明显,这里限制了GET传参

  1. GET传参行不通,那就试试cookie传参呗—-document.cookie=”id=”+escape(“109”)或者直接”id=109”也是可以的,把?id=109的传参删除后页面依然回显正常,这不就存在cookie注入漏洞了呗

三:进一次判断是否获取信息,因为有的站点接受cookie传参,但是对表名进行了限制,一带入就出WAF,绕又不会绕只能这样了呗

  1. 这里呢我判断了字段数有40个就不上图了
  2. 重要的是Access数据库语句需要输入完整的查询语句才可以查出数据,就需要猜解爆破表名;但是呢在access数据库盛行的时代,一般都是在admin表的username和password字段中
  3. 很幸运,我用admin就试出来了,省去了多余的步骤,得到显错位是16;如果猜解不出来就用Burp爆破,字典选用sqlmap/data/txt/common-tables.txt

  1. 最后呢就是输出信息了,依然是猜解,不行就爆破,这里我带入username,password就得到答案了

  1. 提交盒子拿下

四:总结

  1. 至于接下来怎么做,我不会告诉你们MD5解密,登录后台;偏移注入获取其他字段信息的,因为那是违法的,点到为止就可以了。
  2. cookie注入现在很少了,因为在php5.4以上版本就不会接受cookie传参了,但并不是没有,重点在于发现和运气。
  3. 我的注入流程跟课程内学到的内容一模一样,几乎没有任何变化,所以学吧,学无止境。
  4. 最后呢cookie注入使用sqlmap跑是最方便的了,不过因为刚开始挖SRC,要像大佬们说的那样,先手动挖上200多个洞再用工具,不然那样会局限自己,工具不是万能的。
用户名金币积分时间理由
Track-劲夫 10.00 0 2021-12-30 11:11:26 活动奖励
Track-劲夫 20.00 0 2021-12-30 11:11:16 一个受益终生的帖子~~

打赏我,让我更有动力~

0 条回复   |  直到 2021-12-23 | 1221 次浏览
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.