网络安全系列之十七 cookie注入(BurpSuite+穿山甲)

时间:2024-04-10 16:38:49

在Web页面中,数据提交有3种方式:get、post、cookie。传统的在注入点后面加上“and 1=1”之类的注入命令,这都属于是get提交方式。而很多网站在进行过滤时,也大都是只针对get方式进行过滤,因而这就为Cookie注入提供了机会。

在之前的博文中已经通过注入中转的方式介绍了cookie注入,为了加深对cookie注入的了解,这里使用BurpSuite进行抓包,并利用穿山甲pangolin来进行cookie注入。仍然使用之前搭建好的实验环境,目标网站采用南方数据5.0模板,目标服务器IP地址192.168.80.129,黑客主机IP地址192.168.80.128。

 

Burp Suite是一个强大的Web攻击综合平台,其使用也比较复杂,这里主要用到它的抓包功能。软件下载地址:http://down.51cto.com/data/1889494,Burp Suite要基于Java环境运行,因而还需要在黑客主机中安装Java。

打开目标网站,然后在浏览器中将本机设为代理服务器,端口号8080。这样所有通过浏览器发往网上的数据都将被Burp Suite截获。

网络安全系列之十七 cookie注入(BurpSuite+穿山甲) 

打开某个网页,此时数据被BurpSuite截获,从截获的数据中可以看到,“?id=25”这类信息都是以get方式提交的。

网络安全系列之十七 cookie注入(BurpSuite+穿山甲) 

点击forward,就可以将数据转发出去,正常打开网页。在地址栏中加上“and 1=1”等注入语句,按下回车之后,数据再次被BurpSuite拦截到。

网络安全系列之十七 cookie注入(BurpSuite+穿山甲) 

从拦截的数据中看到,get所提交的数据变成了我们刚才所输入的注入语句。

网络安全系列之十七 cookie注入(BurpSuite+穿山甲) 

明白了数据提交的原理之后,下面我们利用工具“穿山甲”来进行cookie注入。

运行穿山甲,将注入点URL复制到网址栏中,然后点击工具栏上的检查按钮,穿山甲可以自动判断出注入类型为cookie注入(如果检测不出来,可以多尝试几个URL),

网络安全系列之十七 cookie注入(BurpSuite+穿山甲) 

然后点击“获取数据”->“获取表”,就能爆出数据库中包含的表,其中我们关心的很明显是“admin”表。

网络安全系列之十七 cookie注入(BurpSuite+穿山甲) 

勾选“admin”表,点击获取列,爆出表中包含的字段。

网络安全系列之十七 cookie注入(BurpSuite+穿山甲) 

选中password和username字段,在右侧窗口中点击获取数据,成功爆出用户名和密码。

 网络安全系列之十七 cookie注入(BurpSuite+穿山甲)



本文转自 yttitan 51CTO博客,原文链接:http://blog.51cto.com/yttitan/1570238