Cookie注入是怎样产生的

作者:啊D
现在很多网站都加了防注入系统代码,你输入注入语句将无法注入~~感觉这样的防注入系统不错,但防注入系统没有注意到 Cookies 的问题!所以就有了Cookies注入~~

我们来研究一下怎样情况下才会有Cookies注入!如果你学过ASP你应该会知道
Request.QueryString (GET)

Request.Form (POST)!
呵,没错,这就是我们用于读取用户发给WEB服务器的指定键中的值!我们有时为了简化代码,会写成
ID=Request("ID")

这样写法是简单了,但问题就来了~~~我们先看WEB服务是怎样读取数据的,他是先取GET中的数据,没有再取POST中的数据,还会去取Cookies中的数据(晕,书上没有这么说,这是和小高交流时才知道~~看来书说的不全~~)

我们再看看防注入系统,他会检测GET和POST中的数据,如果有特殊字符(这里当然是注入字符了)!就禁止数据的提交! 但他没有检测Cookies的数据!问题就来了~~~那我们怎样测试是否有Cookies注入问题~请先看下面的的连接(示例用,所以连接不是真的)
http://www.xxx.com/1.asp?id=123

如果我们只输
http://www.xxx.com/1.asp

时,就不能看到正常的数据,因为没有参数!我们想知道有没有Cookies问题(也就是有没有
Request("XXX")
格式问题),先用IE输入
http://www.xxx.com/1.asp

加载网页,显示不正常(没有输参数的原因)之后在IE输入框再输入
javascript:alert(document.cookie="id="+escape("123"));

按回车,你会看到弹出一个对话框 内容是: id=123 之后,你刷新一个网页,如果正常显示,表示是用
Request("ID")
这样的格式收集数据~~~~,这种格式就可以试Cookies注入了在输入框中输入
javascript:alert(document.cookie="id="+escape("123 and 3=3"));

刷新页面,如果显示正常,可以再试下一步(如果不正常,就有可能也有过滤了)
javascript:alert(document.cookie="id="+escape("123 and 3=4"));
刷新一下页面,如果不正常显示,这就表示有注入了~~~如果程序员是用
Request.QueryString


Request.Form

收集数据的话,是没有Cookies注入问题的,因为服务程序是直截从GET或POST中读取数据的,Cookies是否有数据,WEB服务器是不理的,所以是不能利用Cookies注入的!~
--------------------------------------------------------------------------
为了方便不懂的朋友了解
javascript:alert(document.cookie="id="+escape("123"));
的意思,我说明一下
document.cookie="id="+escape("123")
就是把 123 保存到Cookies 的 ID 中
alert(xxx)
就是弹对话框
### SQLMap Cookie 注入攻击与防御 #### 使用SQLMap进行Cookie注入攻击 当Web应用程序存在SQL注入漏洞时,可以通过HTTP请求中的`Cookie`头来利用这些漏洞。为了使用SQLMap执行基于Cookie的SQL注入测试,可以按照如下方式操作: 命令行工具提供了多种参数用于指定目标URL以及设置额外的HTTP头部信息,其中包括`--cookie`选项用来传递会话Cookies。 ```bash sqlmap -u "http://example.com/vulnerable_page.php?id=1" --cookie="SESSIONID=value" ``` 上述命令向指定的目标发送带有特定Session ID的请求并尝试检测是否存在可被利用的SQL注入缺陷[^1]。 对于更复杂的场景,如果需要绕过某些安全机制(如WAF),还可以通过附加更多配置项调整扫描行为,比如更改User-Agent字符串、启用随机代理等方法提高成功率。 #### 防御措施 针对可能遭受的SQL注入威胁,尤其是经由Cookie传输的数据引发的风险,采取有效的防护手段至关重要。以下是几种推荐的做法: - **输入验证**:严格校验所有来自客户端的信息,拒绝不符合预期格式的内容进入数据库查询语句构建过程之中。 - **预编译语句/存储过程**:采用参数化查询代替直接拼接SQL的方式编写代码逻辑,从而避免恶意构造的输入影响到最终形成的指令结构。 - **最小权限原则**:确保应用使用的数据库账户仅拥有完成其职责所需的最低限度的操作权利,即使发生突破也能减少潜在损害范围。 - **定期审查日志文件**:留意异常活动迹象,及时发现可疑访问模式以便快速响应处理安全隐患。 - **加密敏感数据**:对保存于浏览器端的重要凭证实施高强度保护算法,防止因泄露而导致更大规模的安全事件爆发。 ```python import sqlite3 def safe_query(user_input, session_id): conn = sqlite3.connect('database.db') cursor = conn.cursor() # Using parameterized query to prevent SQL Injection cursor.execute("SELECT * FROM users WHERE id=? AND session=?", (user_input, session_id)) results = cursor.fetchall() conn.close() safe_query(1, 'encrypted_session_value') ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值