腾讯分分彩组三杀号 > Web分析 >

零基础学习Web渗透第五课如何用SQLMAP进行COOKIE注入?

2018-07-22 14:29

  我们不一样的黑客教程系列偏重于系统和内网渗透的一些技巧, 零基础只看标题就知道自然是偏重于WEB渗透了。

  前几天,一位读者问我,我学了你的零基础渗透教程后,用SQLMAP注射一个网站,我明明觉得网站很简陋,应当有漏洞,却不成功,SQLMAP注射时不成功的图如下,并且发送给我了网址。

  这位读者给的网站,我在注射点参数上加and 1=1后,出现如下图所示的情况。

  很明显,有防护呀,所以该读者默认参数注射是不能成功的。像这种情况,我们可以用SQLMAP的tamper参数来绕过试一下。不过在此之前,我们还是先试一下有没有COOKIE注射。因为很多老的软防护waf只会对GET、POST进行保护,却忽略了COOKIE。如果你不懂GET、POST、COOKIE,那么可以提前看一下《打造一个网络投票机,要准备的知识之一(URL含义及HTTP请求)》和《打造一个网络投票机,要准备的知识之三(HTTP数据包HEAD头解释)》这两篇文章。

  默认情况下SQLMAP只支持GET/POST参数的注入测试,但是当使用–level 参数且数值>

  =2的时候也会检查cookie时面的参数,当>

  =3的时候将检查User-agent和Referer,那么这就很简单了,我们直接在原有的基础上面加上 –level 2 即可。验证一下,成功,如下图所示证明有漏洞:

  当然你用语句sqlmap.py -u 自动跑一下应当也可以成功的。我只不过直接指定了一些选项而已,因为之前我手工测试时已经知道ID可以通过COOKIE传递,并且是ACESS数据库。

  春节放假期间我仍然在为大家写黑客教程,这篇写得篇幅较短,但我们把这个问题说清楚了就可以了,希望大家多点赞和转发来鼓励一下我的辛苦工作吧。