更新时间:2020-08-25 12:08:12 来源:极悦 浏览1066次
大家在很多培训机构的官网中就能够找到Cookie注入视频教程,当然在极悦的官网中也有Cookie视频教程可以免费下载。
在动态脚本语言中存在超全局变量可以获取多种传参方式(基本上)。
很多时候开发在开发的时候为了考虑到多种接受参数,在接受参数的时候都是用多种解释传参的方法。
例如:
php中的$_REQUEST[] 可以获取POST|GET|COOKIE传参。
注:php 5.4以上版本就不会接受Cookie传参了。
如果说开发用了$_REQUEST[]来接受参数,然后我们的POST和GET传参被Waf拦截了怎么办?
那么也许没有对进行检测,我们尝试用进行传参,然后不就可以绕过检测机制。
首先我们需要找到一个注入点,如果使用了防注入系统的,会阻止你的注入,目前我们是使用get方式提交的参数,要更改成cookie方式提交,我们首先要访问正常的存在注入点的页面,等页面完全打开之后,地址栏清空,然后写上:JavaScript:alert(document.cookie="id="+escape("x")); 这里的“id=”便是“注入点中id=x”中的“id=”,“escape("x")”中的“x”是“id=x”中的“x”了,这两处要根据实际情况来定义。写完之后按下回车网页中会弹出一个对话框。
现在更改好了cookie后我们就要试下能不能正常访问了,现在在另外一个窗口中重新打开那个注入点既是将“id=x”去掉后的,然后看是否能正常访问。
如果去掉之后能够继续访问 那么说明可以进行cookie注入,这样就说明程序在使用request对象获取数据的时候并未指明具体使用什么方法来获取,而是直接使用request("xx")的方式。现在cookie形成的一个重要因素已经明确了,接下来我们测试下能否提交特殊字符,看程序是否对数据进行过滤。
以上就是对Cookie注入的一些讲解,更多相关课程大家可以通过Cookie视频教程来学习。
0基础 0学费 15天面授
Java就业班有基础 直达就业
业余时间 高薪转行
Java在职加薪班工作1~3年,加薪神器
工作3~5年,晋升架构
提交申请后,顾问老师会电话与您沟通安排学习