cookie注入-access

cookie注入有很多种方法,比如用“JS”,“抓包”,“F12”,这里我为了方便,就用的“F12”这种方法

在参数id后面加上“ ’ ” 测试, 发现对GET请求参数有做过滤

cookie注入-access_第1张图片

打开F12, 首先将参数id=171放到cookie,发现页面依然正常!

cookie注入-access_第2张图片
cookie注入-access_第3张图片
这个时候我们把cookie的值改为171 and 1=2 但是直接在F12里的话必须是url编码才行,所以我们先去转一下码》》得到就结果就是171+and+1%3d2, 则页面显示错误
cookie注入-access_第4张图片
cookie注入-access_第5张图片

这说明存在cookie注入。首先通过测试,可得到所需的字段数为10

还是url编码:171+order+by+10
cookie注入-access_第6张图片
cookie注入-access_第7张图片

然后得到admin表的字段在页面中的回显位置:

url代码:171+union+select+1%2c2%2c3%2c4%2c5%2c6%2c7%2c8%2c9%2c10+from+admin
cookie注入-access_第8张图片
cookie注入-access_第9张图片

再将admin表的username,password字段替换其中2个位置即可:

cookie注入-access_第10张图片cookie注入-access_第11张图片
得到密码后,将其拿到在线md5解密网站解密得到明文

从而通过后台登录页面进入后台

flag就在后台页面中!

喜欢的话,别忘了一键三连哦
cookie注入-access_第12张图片

你可能感兴趣的:(学习,cookie,安全)