ASP网站注入之cookie注入

0x01 简介

在asp脚本中,如果没有对request.coolie('参数名称')这种方式提交过来的数据进行过滤的话,就有存在cookie注入的风险。


0x02 判断是否存在cookie注入

  1. 找到带有xx.asp?id=xx关键字的URL,例如http://www.domain.com/xx.asp?id=xx。然后删除掉?id=xx看页面是否报错,如果报错,说明id=xx参数在数据传递中是直接起作用的;
  2. 在浏览器中输入JavaScript:alert(document.cookie="id="+escape("xx"));,此时页面会弹出一个内容为id=xx的对话框;接着在网址栏输入删除掉了?id=xx的URL(http://www.domain.com/xx.asp)看页面是否能正常显示。如果页面正常显示,则说明网站程序是使用request("id")这种方式来获取数据的;
  3. 在网址栏输入JavaScript:alert(document.cookie="id="+escape("xx and 1=1"));弹窗,然后在网址栏输入http://www.domain.com/xx.asp,此时如果页面正常则进入下一步判断;
  4. 在网址栏输入JavaScript:alert(document.cookie="id="+escape("xx and 1=2"));弹窗,然后在网址栏输入http://www.domain.com/xx.asp,此时如果页面回显异常,则代表此处存在cookie注入。
    接下来就是将常规的SQL注入语句带入JavaScript:alert(document.cookie="id="+escape("xx"));进行查询,如猜解列数JavaScript:alert(document.cookie="id="+escape("xx order by 10"));利用页面回显正常或者异常来进行盲注。

0x03 总结

本想找个靶场边学边练的,结果试了几个asp的cms都没有cookie注入漏洞,无奈只有干学了。好在cookie不难理解,稍微尝试了下判断步骤之后,也明白了个七七八八,不过这一言不合就要盲注猜解,难搞啊~

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • cookie注入的原理其实并不复杂。学过ASP语言的应该都知道,在ASP中 例如: id=request.quer...
    CanMeng阅读 429评论 0 3
  • 转载自:https://www.cnblogs.com/andy-zhou/p/5360107.html 理解Co...
    星海辰光大人阅读 261评论 0 0
  • 一、XSS (cross site script)跨站脚本攻击 首字母"X"是因为 CSS 会与层叠样式表的英文相...
    孟大仙阅读 200评论 0 0
  • sql 注入 1.盲注 (没有回显)2.显错注入3.报错注入 显错注入-联合查询(Mysql数据库)的基本流程 显...
    Caeser_CC阅读 476评论 0 2
  • 什么是Cookie? Cookie就是代表你身份的一串字符串,网站根据Cookie来识别你是谁,如果你获取了管理...
    Jackey_song阅读 392评论 0 0