您好,登錄后才能下訂單哦!
在Web頁面中,數(shù)據(jù)提交有3種方式:get、post、cookie。傳統(tǒng)的在注入點(diǎn)后面加上“and 1=1”之類的注入命令,這都屬于是get提交方式。而很多網(wǎng)站在進(jìn)行過濾時(shí),也大都是只針對get方式進(jìn)行過濾,因而這就為Cookie注入提供了機(jī)會(huì)。
在之前的博文中已經(jīng)通過注入中轉(zhuǎn)的方式介紹了cookie注入,為了加深對cookie注入的了解,這里使用BurpSuite進(jìn)行抓包,并利用穿山甲pangolin來進(jìn)行cookie注入。仍然使用之前搭建好的實(shí)驗(yàn)環(huán)境,目標(biāo)網(wǎng)站采用南方數(shù)據(jù)5.0模板,目標(biāo)服務(wù)器IP地址192.168.80.129,***主機(jī)IP地址192.168.80.128。
Burp Suite是一個(gè)強(qiáng)大的Web***綜合平臺(tái),其使用也比較復(fù)雜,這里主要用到它的抓包功能。軟件下載地址:http://down.51cto.com/data/1889494,Burp Suite要基于Java環(huán)境運(yùn)行,因而還需要在***主機(jī)中安裝Java。
打開目標(biāo)網(wǎng)站,然后在瀏覽器中將本機(jī)設(shè)為代理服務(wù)器,端口號8080。這樣所有通過瀏覽器發(fā)往網(wǎng)上的數(shù)據(jù)都將被Burp Suite截獲。
打開某個(gè)網(wǎng)頁,此時(shí)數(shù)據(jù)被BurpSuite截獲,從截獲的數(shù)據(jù)中可以看到,“?id=25”這類信息都是以get方式提交的。
點(diǎn)擊forward,就可以將數(shù)據(jù)轉(zhuǎn)發(fā)出去,正常打開網(wǎng)頁。在地址欄中加上“and 1=1”等注入語句,按下回車之后,數(shù)據(jù)再次被BurpSuite攔截到。
從攔截的數(shù)據(jù)中看到,get所提交的數(shù)據(jù)變成了我們剛才所輸入的注入語句。
明白了數(shù)據(jù)提交的原理之后,下面我們利用工具“穿山甲”來進(jìn)行cookie注入。
運(yùn)行穿山甲,將注入點(diǎn)URL復(fù)制到網(wǎng)址欄中,然后點(diǎn)擊工具欄上的檢查按鈕,穿山甲可以自動(dòng)判斷出注入類型為cookie注入(如果檢測不出來,可以多嘗試幾個(gè)URL),
然后點(diǎn)擊“獲取數(shù)據(jù)”->“獲取表”,就能爆出數(shù)據(jù)庫中包含的表,其中我們關(guān)心的很明顯是“admin”表。
勾選“admin”表,點(diǎn)擊獲取列,爆出表中包含的字段。
選中password和username字段,在右側(cè)窗口中點(diǎn)擊獲取數(shù)據(jù),成功爆出用戶名和密碼。
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。