首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

零基础学习Web渗透第五课,如何用SQLMAP进行COOKIE注入?

我们不一样的黑客教程系列偏重于系统和内网渗透的一些技巧, 零基础只看标题就知道自然是偏重于WEB渗透了。

前几天,一位读者问我,我学了你的零基础渗透教程后,用SQLMAP注射一个网站,我明明觉得网站很简陋,应当有漏洞,却不成功,SQLMAP注射时不成功的图如下,并且发送给我了网址。

这位读者给的网站,我在注射点参数上加and 1=1后,http://url/?id=94 and 1=1出现如下图所示的情况。

很明显,有防护呀,所以该读者默认参数注射是不能成功的。像这种情况,我们可以用SQLMAP的tamper参数来绕过试一下。不过在此之前,我们还是先试一下http://url/?id=94有没有COOKIE注射。因为很多老的软防护waf只会对GET、POST进行保护,却忽略了COOKIE。如果你不懂GET、POST、COOKIE,那么可以提前看一下《打造一个网络投票机,要准备的知识之一(URL含义及HTTP请求)》和《打造一个网络投票机,要准备的知识之三(HTTP数据包HEAD头解释)》这两篇文章。

SQLMAP的官方文档中,有这样一段解释:

默认情况下SQLMAP只支持GET/POST参数的注入测试,但是当使用–level 参数且数值>=2的时候也会检查cookie时面的参数,当>=3的时候将检查User-agent和Referer,那么这就很简单了,我们直接在原有的基础上面加上 –level 2 即可。验证一下,成功,如下图所示证明有漏洞:

我用有整条语句是sqlmap.py -u "http://url/shownews.asp" --cookie "id=94" --level 2 --dbms "Microsoft Access"

当然你用语句sqlmap.py -u "http://url/shownews.asp?id=94" --level 2 自动跑一下应当也可以成功的。我只不过直接指定了一些选项而已,因为之前我手工测试时已经知道ID可以通过COOKIE传递,并且是ACESS数据库。

春节放假期间我仍然在为大家写黑客教程,这篇写得篇幅较短,但我们把这个问题说清楚了就可以了,希望大家多点赞和转发来鼓励一下我的辛苦工作吧。

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20180213A0HK0000?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券