cookie注入

本文深入探讨了通过Cookie注入进行Web安全测试的方法。首先,通过在GET请求参数中添加特殊字符测试过滤机制,随后利用Firefox的HackBar插件尝试在Cookie中注入SQL语句。文章详细记录了从测试字段数到获取并解密管理员密码的全过程,最终通过后台登录页面成功进入系统。

进入后页面为以下在这里插入图片描述

在参数id后面加上分号’ 测试,发现对GET请求参数有做过滤:
在这里插入图片描述

所以下面使用Firefox的HackBar插件尝试在cookie里进行注入:
在这里插入图片描述

首先将参数id=171放到cookie,然后点击Execute,发现页面依旧正常显示,此时,再将Cookie的值改为:id=171+and+1=2,则页面显示错误:
在这里插入图片描述

这说明存在Cookie注入。
首先通过测试,可得到所需的字段数为10:
在这里插入图片描述

然后得到admin表的字段在页面中的回显位置:
在这里插入图片描述

再将admin表的username, password字段替换其中两个回显位置即可:
在这里插入图片描述

得到密码后,将其拿到在线md5解密网站解密得到明文

从而通过后台登录页面进入后台

flag就在后台页面中!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值