千家信息网

cookie中转注入

发表于:2024-11-30 作者:千家信息网编辑
千家信息网最后更新 2024年11月30日,目标地址www.jzvales.com/jzvales/ProductShow.asp?ID=568首先,我们添加单引号进行注入判断,结果显示如下熟悉***的朋友都知道该网站是使用了通用的防注入,只是
千家信息网最后更新 2024年11月30日cookie中转注入目标地址www.jzvales.com/jzvales/ProductShow.asp?ID=568首先,我们添加单引号进行注入判断,结果显示如下

熟悉***的朋友都知道该网站是使用了通用的防注入,只是过滤了post参数,但是没有过滤cookie参数,所以我们使用注入中转工具是继续打开注入注入中转生成器填写一下数据

然后生成asp文件 我们打开生成的文件 (生成的文件在使用之前一定要确定本机本机安装了http服务器。可是使用小型的)然后打开浏览器,输入框输入如下因为使用的本地的htp。端口是81.访问地址如下http://127.0.0.1:81/jmCook.asp?jndcw=568 并添加单引号进行注入检测

此时说明在参加了数据库进行查询,查询不到结果。也就是说可以注入了那我们就可以直接使用Havij进行检测了,检测结果如下

我们可以知道帐号是adminMD5加密的密码借出来后是admin997后台很简单直接加一个admin就好了

接下来拿网站webshell因为该网站禁止上传asp后缀的文件,那我们就修改网站的页面模版,添加php因为一般的服务器上面都是有多个站点的,有asp,jsp,php多种可能。所有都会支持解析的,大家可以尝试一下

找一个可以上传图片的地方穿一个php的大马(禁止上传大小超过100k)

ok!看我们的webshell已经成功的拿到了

希望大家慎重对待手中的工具,不要做违法事件!

0