滲透測試 cookie注入

2021-10-06 10:47:01 字數 1807 閱讀 1804

cookie最先是由netscape(網景)公司提出的,netscape官方文件中對cookie的定義是這樣的:

cookie是在http協議下,伺服器或指令碼可以維護客戶工作站上資訊的一種方式。

cookie的用途非常廣泛,在網路中經常可以見到cookie的身影。它通常被用來辨別使用者身份、進行session跟蹤,最典型的應用就是儲存使用者的賬號和密碼用來自動登入**和電子商務**中的「購物車」。

cookie注入簡單來說就是利用cookie而發起的注入攻擊。從本質上來講,cookie注入與傳統的sql注入並無不同,兩者都是針對資料庫的注入,只是表現形式上略有不同罷了。

要想深入了解cookie注入的成因,必須要了解asp指令碼中的request物件。它被用來獲取客戶端提交的資料。

request物件的使用方法一般是這樣的:request.[集合名稱](引數名稱),比如獲取從表單中提交的資料時可以這樣寫:request.form(「引數名稱」),但asp中規定也可以省略集合名稱,直接用這樣的方式獲取資料:request(「引數名稱」),當使用這樣的方式獲取資料時,asp規定是按querystring、form、cookies、servervariables的順序來獲取資料的。這樣,當我們使用request(「引數名稱」)方式獲取客戶端提交的資料,並且沒有對使用request.cookies(「引數名稱」)方式提交的資料進行過濾時,cookie注入就產生了。

1.尋找形如「.asp?id=xx」類的帶引數的url。

2.去掉「id=xx」檢視頁面顯示是否正常,如果不正常,說明引數在資料傳遞中是直接起作用的。如果正常,則說明使用cookie作為引數傳遞。

3.使用burp抓包並構造payload

4.使用常規注入語句進行注入即可。

對頁面進行cookie注入,查詢到使用者資訊

環境:sqli靶場

1.爆庫名:

2.爆表名:

3.爆欄位名:

4.爆資料:

滲透測試 報錯注入

由於後台沒有對資料庫的資訊做過濾,會輸出到前台顯示,那麼我們就可以通過製造報錯函式,將查詢語句帶入到資料庫中,以報錯資訊顯示出來。1 引數使用者可控 前端傳入的引數內容由使用者控制 2 引數帶入資料庫的查詢 傳入的引數拼接到 sql 語句,並且帶入資料庫的查詢 3 對使用者輸入的資料沒有做合法性的判...

滲透測試(四)DNS log注入

測試靶場 掌控安全學院靶場 明白dns原理,知道網域名稱解析時網域名稱伺服器會記錄log,但在別人伺服器上我們看不到該log,則找工具 dnslog.cn 或者 ceye.io 上去回顯出我們想要的資料 以mysql為例,構造注入語句,以load file 函式配合dns log得到資料 mysql...

滲透測試 web安全 XSS注入

儲存型xss 反射型xss dom型xss alert xss 黑客通過郵件或聊天工具給目標傳送攜帶xss指令碼的鏈結 使用者訪問鏈結 瀏覽器請求資料 伺服器將攜帶xss注入的資料寫入到相應頁面返回資料 瀏覽器渲染返回的資料觸發對應的xss 注意事項 主要通過構造xss鏈結 例 localhost ...