千家信息网

cookie注入

发表于:2024-10-01 作者:千家信息网编辑
千家信息网最后更新 2024年10月01日,(1)只有登陆框 ,暴力破解,弱口令,发现可以进去(2)登陆进去后看看提示发现有很多报文字段,我们看到uname = YWRtaW4解码base64,发现为admin第二个专抓取的get包为需要获取的
千家信息网最后更新 2024年10月01日cookie注入

(1)只有登陆框 ,暴力破解,弱口令,发现可以进去

(2)登陆进去后看看提示
发现有很多报文字段,我们看到uname = YWRtaW4

解码base64,发现为admin

第二个专抓取的get包为需要获取的

我们测试几个字段,发现只有cookie字段可以改

测试方法为 在后边加上' 或 ' 1 AND 1 或 '1 and 2

抓取到的包为:

GET /index.php HTTP/1.1Host: abd9e1fcc55c7513.yunyansec.comCache-Control: max-age=0Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/63.0.3239.132 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8Referer: http://abd9e1fcc55c7513.yunyansec.com/index.phpAccept-Language: zh-CN,zh;q=0.9Cookie: uname=YWRtaW4%3DConnection: close

(3)使用sqlmap来测试注入

使用 -u 指定连接
-p 指定注入参数
-v 显示注入过程
-level 指定等级
-tamper 指定脚本

    cookie注入可以指定cookie    也可以将post包直接打包成txt文件

保存报文到1.txt


获得的结果

(4)查看数据库和表
使用 -D 指定数据库 。 --table 列出表

查看结果

(5)获取表数据

-T 指定表 --columns

结果

(6)取数据使用 -C 指定列 --dump取数据

最后得到结果了

0