亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

網絡安全系列之八 Cookie注入(注入中轉)

發布時間:2020-05-24 09:06:30 來源:網絡 閱讀:9934 作者:yttitan 欄目:安全技術

在前面的幾篇博文中,我們已經成功拿下了南方數據2.0的模板網站,接下來我們將目標網站換成南方數據5.0模板,下載地址:http://down.51cto.com/data/553330 。實驗環境跟之前一樣,目標服務器IP地址192.168.80.129,***主機IP地址192.168.80.128。

首先我們仍是找一個有參數傳遞的頁面,在URL后面加上“and 1=2”進行測試,可以發現這些常用的sql注入命令已經被過濾掉了。

網絡安全系列之八 Cookie注入(注入中轉)

這里我們可以使用一種更為高級的注入方式——cookie注入。cookie注入其原理也和平時的注入一樣,只是將參數以cookie的方式提交,而一般的注入我們大都是使用get方式提交,get方式提交就是直接在網址后面加上需要注入的語句。

下面我們借助于工具sqlHelper來進行cookie注入,下載地址http://down.51cto.com/data/1881323 。

首先將存在有參數傳遞的頁面完全打開,并將url復制下來:http://192.168.80.129/shownews.asp?id=15。

運行sqlHelper中的“注入中轉”工具,選擇“cookie注入”,并按下圖的格式進行填寫。注意“post提交值”一定要用默認的“jmdcw=”,后面的“15”就是剛才所打開的網頁所傳送的參數值。

網絡安全系列之八 Cookie注入(注入中轉)

設置好之后,點擊“生成ASP”,此時會在sqlHelper軟件目錄下生成兩個asp網頁文件jmCook.asp、jmPost.asp。

網絡安全系列之八 Cookie注入(注入中轉)

下面我們在***主機上也安裝小旋風ASPWeb服務器搭建一個Web環境,并將jmCook.asp和jmPost.asp這兩個文件復制到網站主目錄wwwroot中。

打開瀏覽器,在地址欄中輸入“127.0.0.1/jmCook.asp?jmdcw=15”來訪問剛才所生成的網頁,此時就在本地打開了之前曾訪問的那個頁面。

網絡安全系列之八 Cookie注入(注入中轉)

在這個頁面中,我們就可以使用之前的那些注入語句來實現注入了。

為了簡化操作,我們也可以利用明小子之類的工具來快速注入。將地址“127.0.0.1/jmCook.asp?jmdcw=15”復制到明小子的SQL注入菜解檢測中,很快就能爆出管理員賬號以及密碼。

網絡安全系列之八 Cookie注入(注入中轉)

可以發現admin的密碼仍然是“3acdbb255b45d296”,也就是0791idc。

在地址欄中輸入http://192.168.80.129/admin/Login.asp”登錄網站后臺,可以看到網站雖然安全性有所增強,但數據庫備份的漏洞仍然存在。

我們仍是先將webshell以圖片的形式上傳,得到路徑“http://192.168.80.129/UploadFiles/20141011145142292.jpg”,然后在數據庫備份中指定所上傳的圖片路徑,并將備份后的文件后綴更改為.asp,這樣就又成功上傳了WebShell。

網絡安全系列之八 Cookie注入(注入中轉)

 后續就又是提權的過程,具體操作可參考之前的博文。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

罗城| 上饶市| 乳源| 宾川县| 开远市| 日照市| 大庆市| 蓬安县| 蒙阴县| 绵阳市| 酉阳| 涡阳县| 昌邑市| 固镇县| 深圳市| 昆明市| 万山特区| 铁岭市| 京山县| 伊川县| 霍山县| 松江区| 娄烦县| 读书| 镇安县| 大竹县| 小金县| 衡阳市| 富锦市| 织金县| 宜兴市| 灵石县| 麟游县| 天长市| 宜兰县| 宜春市| 基隆市| 濮阳县| 镇安县| 略阳县| 喀喇|