危险漫步博客
新鲜的“黑客思维”就是从全新的角度看待黑客技术,从更高的层面去思考;专注于黑客精神及技术交流分享的独立博客。
文章2289 浏览18787998

抛开中转工具直接搞定Cookie注入

最近在翻看危险漫步博客一些文章的时候,拜读了一篇文章关于Cookie注入的文章,受益良多。文中详细解析了Cookie注入漏洞存在的原因以及多种利用方法,非常适合大家来学习进步,但是我总感觉不够完善,今天我就来补充一下。

想想看,大家平时在入侵中碰到Cookie注入漏洞的时候,多半采用的利用方法应该就是用“寂寞的刺猬”大大写的那款“注入中转生成器”来生成一个asp页面。

然后将生成的页面文件放在asp环境下,构造出合适的url就可以直接注入了。方法虽然不是很复杂,但是有的时候,专门为了一个注入漏洞来搭建一个asp环境也挺不方便的。

一、工具的简单介绍

这里,我就给大家介绍一款工具,可以直接搞定大部分Cookie注入漏洞,避免了因需要搭建asp环境而带来的麻烦。好吧,废话不多说,先上工具的高清无码大图一张。

没错,就是这个“鬼客、cookie全自动SQL注入工具”,从标题就可以看出来,这个工具只适用于Access数据库的注入,这也就是我前面提到的可以搞定大部分Cookie注入漏洞而不是全部的原因了。

二、实践演示

我们直接搭建一个存在Cookie注入漏洞的网站出来,在实践中来掌握这个工具的使用方法。这里我从网上找到了一套程序“宜昌电脑公司”,好了,网站搭建好,我们就来开始活动了。

经由我们分析得知,存在Cookie注入漏洞的页面是网站根目录下的news_more.asp文件,Ok,我们在网站中找到类似的链接,习惯性的在该地址后面添加一个单引号,弹出了防注入警告。

继续提交-0和-1,分别返回了不同的页面。

到这里,我们就可以大胆的猜测该页面存在Cookie注入漏洞了。

接下来就是鬼客的这款工具大显神通的时候了,打开工具,在注入网址框填写,变量框填写id,变量后的值框中填写1179,这个具体是需要根据存在Cookie注入的地址来填写的,因为我是本地搭建,存在Cookie注入的地址是//localhost/news_more.asp?id=1179,所以就要按照上面介绍的来填写。

心急的朋友们别只填写好这个以后就直接点击检测按钮了,不,我们还需要填写下连接类型和特征字符。我先来解释下连接类型,所谓连接类型,就是指该注入点是数字型还是字符型注入点,关于怎么判断我就不多说了,无非是个单引号符号闭合的问题,单纯的看数字还是字母有时候不是那么准确。再来说下特征字符,所谓特征字符,就是指当前正常页面存在而报错页面不存在的,可以起到区分作用的字符串。这里,我们用刚刚那个注入点做演示,先提交让其报错。

对比正常页面,我们发现,新闻标题不见了,那么该则新闻标题“一分价钱一分货高价彩色

复合机推荐”就是存在于正常页面而不存在于报错页面的特征字符了。OK,我们将其填写在特征字符栏中,经测试,连接类型是数字型,我们勾选数字单选框,填好后结果。

至此,需要填写的就全部完成了,我们点击检测按钮,稍等一会,工具左下方提示存在注入。

到这里,就可以开始注入了,我们点击检测表段,工具就开始用字典暴力破解表段了,稍等一会后,会在左下方提示检测表段完成,我们可以发现工具检测出来一个ADMIN表段。

这里ADMIN表可能就是存放管理员账号密码的表,我们单击选中它,然后检测字段,耐心等待一会至提示检测字段完成,Ok,我们发现在ADMIN表下已经检测出来了三个字段:ID、ADMIN、PWD。

接下来,就是分别对ADMIN字段和PWD字段的内容进行检测了,最后得到内容。

有的时候得到的密码可能是经过加密的,那时候就需要相应的查询解密,这里是明文密码就不多说了。接下来就是去后台测试注入到的账号密码是否正确,找到后台,成功登陆。

至此,我相信大家都会使用该工具来直接搞定Cookie注入点了。如果遇到另类的表名字段名需要添加的情况,我们可以点击工具左侧的程序设置按钮,然后自行添加。

记得某位大牛曾经说过:工具的作用就是让入侵更为方便。相信这款可以直接搞定Cookie注入点的工具,可以让大家在以后的入侵过程中更简单更快捷的搞定目标。同时也希望大家有什么好的工具一起交流进步。


相关推荐