SQL注入实战:Cookie注入(爆出mysql数据库名字或者版本信息)

发布时间:2024年01月21日

Cookie注入:

保持http连接状态

1、服务器可以利用Cookies包含信息的任意性来筛选并经常性维护这些信息,以判断在HTTP传输中的状态。Cookies典型的应用是判定注册用户是否已经登录网站,用户可能会得到提示,是否在下一次进入此网站时保留用户信息以便简化登录手续,这些都是Cookies的功能。另一个重要应用场合是“购物车"之类处理。用户可能会在一段时间内在同一家网站的不同页面中选择不同的商品,这些信息都会写Cookies,以便在最后付款时提取信息。

2、可以通过浏览器的开发者工具来查看cookie

打开浏览器,打开开发者环境F12或者Fn+F12,如图所示(为了保持登入状态)

以burp suite less-20页面为例

第一次发送给没有cookie,后来在发送就cookie了

上面是cookie的原理,那么我们怎么进行查找注入点了

打开Brp suite进行抓包

将有cookie的页面repeat发送,查找注入点

Cookie: uname=Dumb' and updatexml(1,(concat(0x7e,version(),0x7e)),1) --+

Cookie: uname=Dumb' and updatexml(1,(concat(0x7e,database(),0x7e)),1) --+??

实验到此结束,注入点是cookie,用cookie进行注入爆出数据

文章来源:https://blog.csdn.net/ting_liang/article/details/135728283
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。