Cookie注入攻击和代码分析技术

Cookie注入攻击和代码分析技术-使者云
Cookie注入攻击和代码分析技术
此内容为付费阅读,请付费后查看
500积分
付费阅读
------正文内容展示,开始汲取新知识啦------

Cookie注入攻击

Cookie注入攻击的测试地址在本书第2章。

发现URL中没有GET参数,但是页面返回正常,使用Burp Suite抓取数据包,发现Cookie中存在id=1的参数

  • 图1
图片[1]-Cookie注入攻击和代码分析技术-使者云

修改Cookie中的id=1为id=1’,再次访问该URL,发现页面返回错误。接下来,将Cookie中的id=1分别修改为id=1 and 1=1和id =1 and 1=2,再次访问,判断该页面是否存在SQL注入漏洞,返回结果分别如图2和图3所示,得出Cookie中的参数ID存在SQL注入的结论。

  • 图2
图片[2]-Cookie注入攻击和代码分析技术-使者云
  • 图3
图片[3]-Cookie注入攻击和代码分析技术-使者云

图4-63

接着,使用order by查询字段,使用Union注入的方法完成此次注入。

Cookie注入代码分析

通过COOKIE能获取浏览器Cookie中的数据,在Cookie注入页面中,程序通过_COOKIE获取参数ID,然后直接将ID拼接到select语句中进行查询,如果有结果,则将结果输出到页面,代码如下:

这里可以看到,由于没有过滤Cookie中的参数ID且直接拼接到SQL语句中,所以存在SQL注入漏洞。当在Cookie中添加id=1 union select 1,2,3,4,5%23时,执行的SQL语句如下:

此时,SQL语句可以分为select * from users where `id`=1union select 1,2,3,4,5这两条,利用第二条语句(Union查询)就可以获取数据库中的数据。

------本页内容已结束,喜欢请分享------

感谢您的来访,获取更多精彩文章请收藏本站。

© 版权声明
THE END
喜欢就支持一下吧
点赞240赞赏 分享
抢沙发

请登录后发表评论

    暂无评论内容