Cookie注入教程

Cookie注入简单来说就是利用Cookie而发起的注入攻击。从本质上来讲,Cookie注入与传统的SQL注入并无不同,两者都是针对数据库的注入,只是表现形式上略有不同罢了。
一、网站传递参数的方式
1、get型:一般访问网页的行为
2、cookie型:伴随着所有访问网页的行为
3、post型:上传文件,登陆
二、cookie型注入
1、cookie注入原理:对get传递来的参数进行了过滤,但是忽略了cookie也可以传递参数。
2、判断是否有注入?也就是get型注入。单引号、and 1=1 和 and 1=2
www.xxxxxx.com/Newsshow.asp?ID=212′ (get型注入失败,提示非法字符)
Cookie注入教程插图
当我们在这个网址输入单引号的看是否有注入的时候?会提示,参数包含非法字符串等一些类似的提示。总之:一句话,get型注入被过滤了,我们只好用cookie注入了。
3、如何判断是否有cookie注入?
第一步:去掉参数,看是否报错?
www.xxxxxx.com/Newsshow.asp? (结果报错,报错就对了。)
第二步:清空url栏,并在浏览器加入以下js语句:(这里的url栏是指:www.xxxxxx.com/Newsshow.asp? )
javascript:alert(document.cookie=”id=”+escape(“212”));
回车,这里会弹窗id=212;以后自己想去SQL注入,js里面的参数可以自行修改的。
第三步:刷新不含参数的网页,返回正常。
www.xxxxxx.com/Newsshow.asp? (返回正常。说明已经可以用cookie注入了)
第四步:确保100%能cookie注入数据库
按照以上方式,在浏览器输入以下js语句:
javascript:alert(document.cookie=”id=”+escape(“212 and 1=1”));
再访问:www.xxxxxx.com/Newsshow.asp? (返回正常)
再输入:
javascript:alert(document.cookie=”id=”+escape(“212 and 1=2”));
再访问:www.xxxxxx.com/Newsshow.asp? (返回错误,说明100%存在cookie注入)
4、判断cookie注入的原理
这里我们用BurpSuite抓包给大家看一下就清楚了。
第一步:抓包 www.xxxxxx.com/Newsshow.asp? ,结果如下:

Cookie注入教程插图1

第二步:先关闭BurpSuite抓包,放行一下!
第三步:清空url栏,并在浏览器加入以下js语句:
javascript:alert(document.cookie=”id=”+escape(“212”));
回车,这里会弹窗id=212;

Cookie注入教程插图2

会发现,id=212在Cookie这里出现了。
这就是一个判断cookie注入的原理,接下来,我们讲解cookie实战注入。
三、实战Cookie手工注入
我们还是以”www.xxxxxx.com/Newsshow.asp?ID=212“网站来做一个实战。
1、Sent to Repeater;

Cookie注入教程插图3

2、Repeater – Go;

Cookie注入教程插图4

由于我这里点击了Go没有反应,出来很慢,再加上现在用Cookie手工注入本身的就少。
因此,手工Cookie注入到此为止吧!
其实,都到这一步了,只要你看过我以前分享的内容,后面怎么走你也知道了,毕竟注入点已经出来了,原理永远是相通的。
接下来,我就来讲解一下,用工具sqlmap怎么cookie注入?同样,还是接着此文章内容走,只不过一个是Cookie手工注入,一个是用工具sqlmap cookie注入。

标签

发表评论