热门关键字:   网站安全  黑客攻防  安全漏洞  系统安全  网络安全
站外
广告
域名申请虚拟主机 信息安全 域名注册 云主机 网络安全技术 企业网络安全 站外
广告
文字广告位招租 文字广告位招租 文字广告位招租 文字广告位招租 云安全

绕过烦人警告---解析cookie注入

发布时间:2012-11-14 09:22文章来源:daoker.net文章作者:bravedu 点击次数:
摘要:先说一下情景: 今晚日站,用sql注入试试,但是很烦人的是这个站露出了烦人的警告; 到这里后,但是我还想去试试到底有没有 注入 ,于是我们只能想法绕过浏览器过来的数据过滤这块。 我想如何把这个数据作为 网站 自身的一部分传回,与 服务器 端交互是不是...

先说一下情景:
今晚日站,用sql注入试试,但是很烦人的是这个站露出了烦人的警告;

  
  
到这里后,但是我还想去试试到底有没有注入,于是我们只能想法绕过浏览器过来的数据过滤这块。

我想如何把这个数据作为网站自身的一部分传回,与服务器端交互是不是还会出现这种情况,如果服务器端没有响应或者说仍然弹出这个警告,那我们就不用考虑了,肯定在服务器端验证了。

这时候超克斯给我我一个很重要的信息,他说cookies注入,而且在页面上还把信息暴漏出来了,当时我就很疑惑,仔细跟他请教了一下,他也给我看了他之前写的文章,我晕,两年前就玩这个方法了,真不是盖的。

超克斯之前的文章我学习了:  http://www.daokers.cn/a/shujukuanquan/ACCESSshujuku/2010/0826/150.html

我仔细阅读完了,恍然大悟,其实原理是一样的,接下来我对这个文章进行解释一下,应该很多朋友会用但是不知为什么这么用吧。

渗透分析的那个站给我了那个警告,因为我在浏览器地址里面输入了非法字符,而且有的一些防火墙,或者一些杀软可以对这些做过滤验证,其实cookies的注入就验证了我们把注入代码
作为程序本身的一部分回原到服务器,再次与服务器交互的原理。

我们打开要注入的页面,在浏览器里面输入javascript代码:

javascript:alert(document.cookie="id="+escape("6“));     这句话就是 javascript 代码 并且设置cookie  内容为 id = 6  并且通过 js 函数escape 把输入内容进行编码。 (要注意的是 id 一定是这个网站某个sql可能存在注入点的 参数)  ;  输入完成后 直接执行,你会看到页面弹出信息如下:


并再次刷新这个页面,很多人要问为什么要刷新页面呢,其实 cookies 的主要点就在这里,意思是把这个页面进行缓存到客户端,并且把ID进行设置为cookies 然后进行原本缓存的覆盖,并且变为源程序数据储存在客户端的一部分,好,那我们下一步就进行 sql注入测试吧 还是老套的 and 1=1    和 and 1=2


刷新 发现页面 正常访问,我有把信息改为了 1=2 发现页面出现了空白信息。




这样一来我们就绕过了烦人的警告信息,并且也检测出了 程序的确存在sql注入漏洞
同理: javascript:alert(document.cookie="id="+escape("6 and 1=2 union select 1,2,3,4,5,6,7,8,9,10,11,12 from admin"));
我们接下来同样进行模糊暴数据库信息吧:


圈画的数字其实为数据库表字段对应你模糊查询的索引,所以我们只要在sql语句里面对应索引值的地方填上你要显示的字段,就会在页面数字的地方显示你查下语句信息;
例如: javascript:alert(document.cookie="id="+escape("6 and 1=2 union select 1,username,3,4,5,6,7,8,9,10,11,12 from admin"));
那么在页面 2的位置就会显示 username 对应的 值。

到此为止总结:

cookie 注入的方法适用于存在防火墙前段验证的场景,呵呵 现在也理解之前藤真演示的那个套路的含义了。

在这里谢谢 藤真  感谢超克斯陪学习。
 

标签分类:

上一篇:FCKeditor fla上传漏洞 妙杀IIS6、7(通杀2.5以下版本)
下一篇:FCK上传绕过安全狗一则 经验谈