更新時間:2020-08-25 12:08:12 來源:動力節(jié)點 瀏覽1248次
大家在很多培訓(xùn)機構(gòu)的官網(wǎng)中就能夠找到Cookie注入視頻教程,當(dāng)然在動力節(jié)點的官網(wǎng)中也有Cookie視頻教程可以免費下載。
在動態(tài)腳本語言中存在超全局變量可以獲取多種傳參方式(基本上)。
很多時候開發(fā)在開發(fā)的時候為了考慮到多種接受參數(shù),在接受參數(shù)的時候都是用多種解釋傳參的方法。
例如:
php中的$_REQUEST[] 可以獲取POST|GET|COOKIE傳參。
注:php 5.4以上版本就不會接受Cookie傳參了。
如果說開發(fā)用了$_REQUEST[]來接受參數(shù),然后我們的POST和GET傳參被Waf攔截了怎么辦?
那么也許沒有對進行檢測,我們嘗試用進行傳參,然后不就可以繞過檢測機制。
首先我們需要找到一個注入點,如果使用了防注入系統(tǒng)的,會阻止你的注入,目前我們是使用get方式提交的參數(shù),要更改成cookie方式提交,我們首先要訪問正常的存在注入點的頁面,等頁面完全打開之后,地址欄清空,然后寫上:JavaScript:alert(document.cookie="id="+escape("x")); 這里的“id=”便是“注入點中id=x”中的“id=”,“escape("x")”中的“x”是“id=x”中的“x”了,這兩處要根據(jù)實際情況來定義。寫完之后按下回車網(wǎng)頁中會彈出一個對話框。
現(xiàn)在更改好了cookie后我們就要試下能不能正常訪問了,現(xiàn)在在另外一個窗口中重新打開那個注入點既是將“id=x”去掉后的,然后看是否能正常訪問。
如果去掉之后能夠繼續(xù)訪問 那么說明可以進行cookie注入,這樣就說明程序在使用request對象獲取數(shù)據(jù)的時候并未指明具體使用什么方法來獲取,而是直接使用request("xx")的方式?,F(xiàn)在cookie形成的一個重要因素已經(jīng)明確了,接下來我們測試下能否提交特殊字符,看程序是否對數(shù)據(jù)進行過濾。
以上就是對Cookie注入的一些講解,更多相關(guān)課程大家可以通過Cookie視頻教程來學(xué)習(xí)。
初級 202925
初級 203221
初級 202629
初級 203743