cookie中轉sql攻擊

2021-08-31 16:59:56 字數 732 閱讀 9956

最近帶了個實習生做了個sql注入練習,她找到了個asp**的cooki注入漏洞,這個也是目前sql注入比較多見的地方,因為大部分**在得到request的時候採用的都是request("xx"),這個方法實際上是把request中的get,post,cookie挨個遍歷查詢了下,目前大部分sql注入防禦軟體都封掉了get,post這兩個漏洞,但是卻對cookie視而不見。這個也是比較長時間的乙個問題了。

sql注入諸如大家基本上都明確了,而且工具也是比較多,但是cookie注入方面工具就貌似不是很多了,像知名的jsky不支援cookie注入,pangolin的cookie注入部分貌似也有問題(我沒試驗成功,有成功的嗎),所以有人提出了cookie中轉注入地方法,實質上就是寫了個asp頁面,他接受get或者post請求,同時把這個請求轉化為cookie請求再發給目標網頁,實際上蠻簡單的乙個東西,但是我網上查了半天,居然只有乙個兄弟寫了個成品(就是寂寞的刺蝟的那個),有空的話,我寫個jsp版的。

寂寞的刺蝟的那個我打包已經放上來了,另外他生成asp在面對中文的時候亂碼,可能是因為我採用的window語言設定為英文,後來我晚上借鑑了別人的ascii碼轉漢字,修改了他生成的asp,我也上傳了,中文正常了

部署後,我採用的是伺服器小旋風(這個比較小,應該沒人用iis吧),然後再採用注入工具進行注入,這次就比較順利了,大家注意填寫關鍵字,因為一般有了sql防注入的,錯誤頁面也一定有了變化,所以關鍵字是很關鍵的,

附件就是(包含asp小旋風伺服器,cookie中轉原版,和我的改進版)

sql注入攻擊

使用者可以利用向php表單輸入的資料完成對mysql的注入攻擊。例如我的查詢是 insert table into xx values 使用者名稱 號碼 檔案 0 在使用者輸入時最後一位只能是0.使用者不需要輸入 這時使用者在號碼處輸入 10000 x.gif.1 雙連字元後加乙個空格是sql的注釋...

sql注入攻擊

簡單判斷是否有漏 www.abc.asp?id 1,www.abc.asp?id 1 and 1 1 kali 檢視所有的資料庫 sqlmap u www.abc.asp?id 1 dbs current user 是否有漏洞會有相應資訊 檢視所有的表 sqlmap u www.abc.asp?id...

超大 Cookie 拒絕服務攻擊

有沒有想過,如果 的 cookie 特別多特別大,會發生什麼情況?不多說,馬上來試驗一下 for i 0 i 20 i document.cookie i x repeat 2000 什麼,居然報錯了?眾所周知,cookie 是塞在請求頭里的。如果 cookie 太多,顯然整個 http 頭也會被撐...