您的位置:首页 > 理论基础 > 计算机网络

网络安全系列之十七 cookie注入(BurpSuite+穿山甲)

2014-10-31 10:22 811 查看
在Web页面中,数据提交有3种方式:get、post、cookie。传统的在注入点后面加上“and 1=1”之类的注入命令,这都属于是get提交方式。而很多网站在进行过滤时,也大都是只针对get方式进行过滤,因而这就为Cookie注入提供了机会。
在之前的博文中已经通过注入中转的方式介绍了cookie注入,为了加深对cookie注入的了解,这里使用BurpSuite进行抓包,并利用穿山甲pangolin来进行cookie注入。仍然使用之前搭建好的实验环境,目标网站采用南方数据5.0模板,目标服务器IP地址192.168.80.129,黑客主机IP地址192.168.80.128。

Burp Suite是一个强大的Web攻击综合平台,其使用也比较复杂,这里主要用到它的抓包功能。软件下载地址:http://down.51cto.com/data/1889494,Burp Suite要基于Java环境运行,因而还需要在黑客主机中安装Java。
打开目标网站,然后在浏览器中将本机设为代理服务器,端口号8080。这样所有通过浏览器发往网上的数据都将被Burp Suite截获。



打开某个网页,此时数据被BurpSuite截获,从截获的数据中可以看到,“?id=25”这类信息都是以get方式提交的。



点击forward,就可以将数据转发出去,正常打开网页。在地址栏中加上“and 1=1”等注入语句,按下回车之后,数据再次被BurpSuite拦截到。



从拦截的数据中看到,get所提交的数据变成了我们刚才所输入的注入语句。



明白了数据提交的原理之后,下面我们利用工具“穿山甲”来进行cookie注入。
运行穿山甲,将注入点URL复制到网址栏中,然后点击工具栏上的检查按钮,穿山甲可以自动判断出注入类型为cookie注入(如果检测不出来,可以多尝试几个URL),



然后点击“获取数据”->“获取表”,就能爆出数据库中包含的表,其中我们关心的很明显是“admin”表。



勾选“admin”表,点击获取列,爆出表中包含的字段。



选中password和username字段,在右侧窗口中点击获取数据,成功爆出用户名和密码。



内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息