我们不一样的黑客教程系列偏重于系统和内网渗透的一些技巧, 零基础只看标题就知道自然是偏重于WEB渗透了。

前几天,一位读者问我,我学了你的零基础渗透教程后,用SQLMAP注射一个网站,我明明觉得网站很简陋,应当有漏洞,却不成功,SQLMAP注射时不成功的图如下,并且发送给我了网址。

这位读者给的网站,我在注射点参数上加and 1=1后,http://url/?id=94 and 1=1出现如下图所示的情况。

很明显,有防护呀,所以该读者默认参数注射是不能成功的。像这种情况,我们可以用SQLMAP的tamper参数来绕过试一下。不过在此之前,我们还是先试一下http://url/?id=94有没有COOKIE注射。因为很多老的软防护waf只会对GET、POST进行保护,却忽略了COOKIE。如果你不懂GET、POST、COOKIE,那么可以提前看一下《打造一个网络投票机,要准备的知识之一(URL含义及HTTP请求)》和《打造一个网络投票机,要准备的知识之三(HTTP数据包HEAD头解释)》这两篇文章。

SQLMAP的官方文档中,有这样一段解释:

默认情况下SQLMAP只支持GET/POST参数的注入测试,但是当使用–level 参数且数值>=2的时候也会检查cookie时面的参数,当>=3的时候将检查User-agent和Referer,那么这就很简单了,我们直接在原有的基础上面加上 –level 2 即可。验证一下,成功,如下图所示证明有漏洞:

我用有整条语句是 -u "http://url; --cookie "id=94" --level 2 --dbms "Microsoft Access"

当然你用语句 -u "http://url; --level 2 自动跑一下应当也可以成功的。我只不过直接指定了一些选项而已,因为之前我手工测试时已经知道ID可以通过COOKIE传递,并且是ACESS数据库。

春节放假期间我仍然在为大家写黑客教程,这篇写得篇幅较短,但我们把这个问题说清楚了就可以了,希望大家多点赞和转发来鼓励一下我的辛苦工作吧。

1.《如何cookie注入,sqlmap的cookie注入!》援引自互联网,旨在传递更多网络信息知识,仅代表作者本人观点,与本网站无关,侵删请联系页脚下方联系方式。

2.《如何cookie注入,sqlmap的cookie注入!》仅供读者参考,本网站未对该内容进行证实,对其原创性、真实性、完整性、及时性不作任何保证。

3.文章转载时请保留本站内容来源地址,https://www.lu-xu.com/keji/3242616.html