实战cookie手工注入原理附工具 

阿城's Blog - 关注网络安全 黑客技术爱好者-阿城's Blog是一个关注网络安全,热爱黑客技术,分享各种技术教程资讯 —关注交流|web安全|漏洞发布|网络攻防|信息安全|网站建设



实战cookie手工注入原理附工具

2018-1-30 13:19 作者:阿城 | 渗透测试 |


今天遇到可以cookie注入的一个网站就拿来实例演示

cookie注入就是更改本地的cookie,从而利用cookie来提交非法语句。


手工更改本地cookie就要用到javascript了

document.cookie:表示当前浏览器中的cookie变量

alert():弹出一个对话框,在该对话框中单击“确定”按钮确认信息。

escape():该函数用于对字符串进行编码。


cookie注入得原理也和平时的注入一样,只不过我们是将提交的参数以cookie方式提交了,

而一般的注入我们是使用get或者post方式提交,

get方式提交就是直接在网址后面加上需要注入的语句,post则是通过表单方式。


为什么会存在cookie注入,程序对提交数据获取方式是直接用request("xxx")的方式,未指明使用request对象的具体方法进行获取。

一般的防注入系统,他只检测GET和POST中的数据,如果有危险字符(他就给过滤拦截了)!
就禁止数据的提交! 但他没有检测Cookies的数据!就存在可利用了


怎么检测是否存在cookie注入

首先目标网站:http://www.cn-nf.com/shownews.asp?id=591 

如果我们输入一般的检测注入点语句 and 1=1 则会被防注入系统拦截

QQ图片20170805170407.png

我们目前是使用get的方式提交数据,现在我们试一下用cookie的方式提交看看是否使用request("")的方式。


怎么改cookie方式提交呢? 首先我们访问原来的URL:http://www.cn-nf.com/shownews.asp?id=591 

等页面完全打开以后我们清空地址栏然后写入:javascript:alert(document.cookie="id="+escape("591"));

这里的"id="是"shownews.asp?id=591"中的"id=",“escape("284")”中的“284”是“shownews.asp?id=591”中的“id=284”了,

这两处要根据实际情况来定义填写。写完之后按下回车网页中会弹出以下对话框:


QQ图片20170805172314.png


改完cookie我们试一下把

http://www.cn-nf.com/shownews.asp?id=591中的 id=591删掉看看能不能正常访问,

当然没改cookie前是无法访问的。


QQ图片20170805172314.png


ok正常访问页面一样,这样就说明程序在使用request对象获取数据的时候并未指明具体使用什么方法来获取,

而是直接使用request("xx")的方式,

现在我们用cookie提交and 1=1和and 1=2试试,

首先清空地址栏然后填入:javascript:alert(document.cookie="id="+escape("591 and 1=1")); 

回车后 再刷新http://www.cn-nf.com/shownews.asp?  是否正常,如果正常我们再提交

javascript:alert(document.cookie="id="+escape("591 and 1=2")); 然后再去刷新,这个时候就会看见出错了。

QQ图片20170805183215.png

很明显就能看到爆错了,现在可以确定该页面能使用cookie注入了,接下来来的利用过程就和普通注入一样了。我们可以使用union联合查询爆出管理员的账号和密码

后面我们就开始注入了

第一步开始猜字段javascript:alert(document.cookie="id="+escape("587 order by 10"));
输入完刷新 ok可以打开说明存在字段10的数目

QQ图片20180127141102.png


开始查询字段javascript:alert(document.cookie="id="+escape("587 union select 1,2,3,4,5,6,7,8,9,10 from admin"));

 输入完刷新页面 如下图可以看到存在admin这个表 

QQ图片20180127141815.png


本文就这么潦草结束吧,就不爆账户密码了



cookie中转注入工具下载链接:https://pan.baidu.com/s/1htoOJe0




文章作者:阿城
文章地址:http://www.ac166.cn/post-139.html
版权所有 © 转载时必须以链接形式注明作者和原始出处!

 

仅供学习与交流,遵循法律法规 & 如有侵犯您的版权请联系我删除 & 手机版

CopyRight © 2016 阿城's Blog - 关注网络安全 黑客技术爱好者.  All rights reserved.