cookie注入的形成,原理,利用总结
一:cookie注入的形成
程序对提交数据获取方式是直接request("c.s.t")的方式.未指明使用request对象的具体方法进行获取。
二:原理
request("c.s.t"),这就是未指明使用request对象的具体方法进行获取。
request.querystring("c.s.t"),这是获取get提交数据的;
request.form("c.s.t"),这是获取post提交的数据的;
未指明使用request对象的具体方法进行获取,可以都接收get,post,cookie方式提交的数据。
一般程序只是过滤了get和post注入,如果没有过滤cookie注入语句,我们就可以进行注入了。
三:利用:
1:判断是否存在cookie注入
要判断是否存在cookie注入的可能,我们可以使用下面的方法判断该页面是采取什么方式接受数据的
我们首先要访问正常的页面,即是:http://www.fenghuohack.com /article.asp?id=1,等页面打开之后,我们将IE地址栏清空,然后写 上:javascript:alert(document.cookie="id="+escape("1")); 这里的“id=”便是“article.asp?id=1”中的“id=”,“escape("1")”中的“1”是 “article.asp?id=1”中的“id=1”了,这两处要根据实际情况来定义。之后按下回车网页中会弹出一个对话框。
更改好了cookie后,我们就要试下能不能正常访问了,在另外一个窗口中我们打开以下地址:http://www.fenghuohack.com /article.asp? 既是将“id=1”去掉后的,然后看是否能正常访问。
如果可以正常显示,那么就是以request("c.s.t")方式获取数据的,一般只是过滤了get和post注入,如果没有过滤cookie注入语句,我们就可以进行注入了。
2:注入方法:
cookie的方法其实与普通的注入差不多,我们再回到刚才更改cookie的页面,然后在浏览器地址栏处填写
javascript:alert(document.cookie="id="+escape("1 and 2=2"));
回车后再去
http://www.fenghuohack.com /article.asp? 刷新页面,看页面是否正常,
如果正常我们再提交 javascript:alert(document.cookie="id="+escape("1 and 2=3")); 然后再去刷新。
如果你看见出错了,那么说明存在注入的。把javascript:alert(document.cookie="id="+escape("1 and 2=2")); 后面的and 2=2改成sql语句即可!
cookie注入的形成,原理,利用总结的更多相关文章
- cookie注入原理及注入检测
通常我们的开发人员在开发过程中会特别注意到防止恶意用户进行恶意的注入操作,因此会对传入的参数进行适当的过滤,但是很多时候,由于个人对安全技术了解的不同,有些开发人员只会对get,post这种方式提交的 ...
- Web攻防系列教程之 Cookie注入攻防实战
摘要:随着网络安全技术的发展,SQL注入作为一种很流行的攻击方式被越来越多的人所知晓.很多网站也都对SQL注入做了防护,许多网站管理员的做法就是添加一个防注入程序.这时我们用常规的手段去探测网站的SQ ...
- cookie注入原理详解(一)
那我们还是围绕以下几个问题来看看cookie注入: 1.什么是cookie注入? 2.为什么要cookie注入? 3.怎样cookie注入? 1.什么是cookie注入? ♦cookie注入的原理是: ...
- cookie注入原理
cookie注入原理-->红客联盟 http://www.2cto.com/article/201202/118837.html 前言: document.cookie:表示当前浏览器中的coo ...
- 菜鸟详细解析Cookie注入原理
一.SQL注入原理 我以aspx为例,现在我们来研究下Cookie注入是怎么产生的,在获取URL参数的时候,如果在代码中写成Request[“id”],这样的写法问题就出现了.我先普及下科普知识,在a ...
- Cookie注入实战(非SQL注入)
cookie注入原理其实很简单,就是利用了session机制中的特性,只能说是特性,不能算是漏洞. 这里简单的说下原理,session的机制就相当于你有一张蛋糕店的会员卡,这张会员卡就是你浏览器中的c ...
- 第二次靶场练习:cookie注入
cookie注入 本文章目的是对相关的黑客内容进一步了解,如有人违反相关的法律法规,本人概不负责 一.学习目的: 利用手工注入网站 利用sqlmab注入 二.附件说明 靶场网址:http://120. ...
- SQL注入:Cookie注入
什么是Cookie Cookie就是代表你身份的一串字符串,网站根据Cookie来识别你是谁,如果你获取了管理员的Cookie,就表示你可以无需密码直接登陆管理员账号. Cookie注入的原理 在动态 ...
- cookie注入
通常我们的开发人员在开发过程中会特别注意到防止恶意用户进行恶意的注入操作,因此会对传入的参数进行适当的过滤,但是很多时候,由于个人对安全技术了解的不同,有些开发人员只会对get,post这种方式提交的 ...
随机推荐
- ibatis中的$和#的区别
介绍 在Ibatis中我们使用SqlMap进行Sql查询时需要引用参数,在参数引用中遇到的符号#和$之间的区分为,#可以进行与编译,进行类型匹配,而$不进行数据类型匹配,例如: select * fr ...
- SQLHelper初实现---杨中科版(易懂,代码多点)
public class SQLHelper { //获取连接字符串,,引用Configurationl类库,并引用命名空间using System.Configuration; private st ...
- Cas_个人理解
分为三个部分: 1.Cas服务器(用于验证用户是否正确) 1.用户信息存在服务端,其它客户端应用程序修改用户信息后需要同步到服务端 2.用户信息一般存储在服务端的数据 ...
- Opentack常用技巧
这篇博客将收集一些openstack里的使用技巧. 1. which dhcp agent is hosting the network? 2. 各个网桥port命令规则 grep for por ...
- hdu2222 AC自动机
字典树也可以做. #include<stdio.h> #include<string.h> #include<stdlib.h> #define maxn 1000 ...
- Java编程思想学习(十四) 枚举
关键字enum可以将一组具名的值有限集合创建一种为新的类型,而这些具名的值可以作为常规的程序组件使用. 基本enum特性 调用enum的values()方法可以遍历enum实例,values()方法返 ...
- Spring MVC实现防止表单重复提交(转)
Spring MVC拦截器+注解方式实现防止表单重复提交
- BZOJ2120 数颜色
Description 墨墨购买了一套N支彩色画笔(其中有些颜色可能相同),摆成 一排,你需要回答墨墨的提问.墨墨会像你发布如下指令: 1. Q L R代表询问你从第L支画笔到第R支画笔中共有几种不同 ...
- groovy-语句
groovy语句类似于java语句,但是在groovy中的分号”;”是可选的.比如: 1 def x = [1, 2, 3] 2 println x 3 def y = 5; def x = y + ...
- 回顾bidirectional path tracing
最近因为研究需要,回顾了一下BDPT,主要看VEACH的那篇论文,同时参考了pbrt,mitsuba的实现,自己写了一份新的bdpt实现.以前实现的那一份BDPT不是基于物理的,而且无法处理镜面和透明 ...