cookie注入
(1)只有登陆框 ,暴力破解,弱口令,发现可以进去
让客户满意是我们工作的目标,不断超越客户的期望值来自于我们对这个行业的热爱。我们立志把好的技术通过有效、简单的方式提供给客户,将通过不懈努力成为客户在信息化领域值得信任、有价值的长期合作伙伴,公司提供的服务项目有:国际域名空间、虚拟主机、营销软件、网站建设、开江网站维护、网站推广。
(2)登陆进去后看看提示
发现有很多报文字段,我们看到uname = YWRtaW4
解码base64,发现为admin
第二个专抓取的get包为需要获取的
我们测试几个字段,发现只有cookie字段可以改
测试方法为 在后边加上’ 或 ’ 1 AND 1 或 ‘1 and 2
抓取到的包为:
GET /index.php HTTP/1.1
Host: abd9e1fcc55c7513.yunyansec.com
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/63.0.3239.132 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8
Referer: http://abd9e1fcc55c7513.yunyansec.com/index.php
Accept-Language: zh-CN,zh;q=0.9
Cookie: uname=YWRtaW4%3D
Connection: close
(3)使用sqlmap来测试注入
使用 -u 指定连接
-p 指定注入参数
-v 显示注入过程
-level 指定等级
-tamper 指定脚本
cookie注入可以指定cookie
也可以将post包直接打包成txt文件
保存报文到1.txt
获得的结果
(4)查看数据库和表
使用 -D 指定数据库 。 --table 列出表
查看结果
(5)获取表数据
-T 指定表 --columns
结果
(6)取数据
使用 -C 指定列 --dump取数据
最后得到结果了
文章标题:cookie注入
转载来源:http://pwwzsj.com/article/igdceo.html