联系我们contact

电 话:13902182895
联 系 人:张经理
地  址:天津市开发区第三大街豪威大厦1602
 

首页 > 新闻中心 > cookie注入原理及注入检测

新闻中心

cookie注入原理及注入检测

    时间:2018-05-16


【转载】


原文来自:https://www.cnblogs.com/zlgxzswjy/p/6443767.html


通常我们的开发人员在开发过程中会特别注意到防止恶意用户进行恶意的注入操作,因此会对传入的参数进行适当的过滤,但是很多时候,由于个人对安全技术了解的不同,有些开发人员只会对get,post这种方式提交的数据进行参数过滤。


但我们知道,很多时候,提交数据并非仅仅只有getpost这两种方式,还有一种经常被用到的方式:request("xxx"),即request方法


通过这种方法一样可以从用户提交的参数中获取参数值,这就造成了cookie注入的最基本条件:使用了request方法,但是注入保护程序中只对getpost方法提交的数据进行了过滤。


【检测方法】:(本方法适用于asp程序,但对于jspphp等语言来说,原理同样适用,稍稍贴合相应语言特性进行修改即可)


1、首先找到传参地址:


asp?id=xxx(例如:http://www.example.com/news.asp?id=1)

2、去掉参数,访问该url


http://www.example.com/news.asp?

如果页面访问不正常,则说明该参数id是访问页面所必需的的参数,可以尝试继续注入。


3、记录并清空当前浏览器地址栏中的地址,在其中输入


javascript:alert(document.cookie="id="+escape("xxx"));

//这里的xxx就是上一步中id=xxx中的参数值

4、再浏览器地址栏中输入原来的url地址(注意,这里输入的是不带参数值的url,如下):


http://www.example.com/news.asp?

按下回车,访问该url,如果发现页面正常显示了,到此可以证明,我们正在接受的页面存在request方法获取参数,可能存在cookie注入的风险


 


【利用方法】:手工检测到可能存在cookie注入时,我们就可以通过常规注入方法来进行注入了


1、清空地址栏,输入我们的写cookie代码:


javascript:alert(document.cookie="id="+escape("xxx and 1=1"));

2、使用无参数的url地址访问


http://www.example.com/news.asp?

如果页面正常,我们就可以进行下一步检测。如果这是页面不正常,说明站点管理员已经部署了响应的防御策略,就需要找其他方法注入


3、清空地址,同样的方法写入新的cookie


javascript:alert(document.cookie="id="+escape("xxx and 1=2"));

如果上一次页面正常,这次页面不正常,那么说明存在cookie注入漏洞,可以通过常规方法注入即可,只是cookie注入相对比较麻烦,需要每一次都在浏览器中执行写cookie代码


javascript:alert(document.cookie="id="+escape("xxx 注入语句"));

然后访问不带参数的url地址


http://www.example.com/news.asp?

根据页面提示进行注入即可


 

上一篇:程序员高薪晋升必备的40个小技巧

下一篇:模块化数据中心介绍

天津红翔吉瑞是天津市一家正规的天津软件开发公司,从事专业的软件开发业务

首页 公司简介 新闻中心 案例中心 联系我们
天津红翔吉瑞网络科技发展有限公司 版权所有 津ICP备16005209号-2   电话:13902182895 联系人:张经理   地址:天津市开发区第三大街豪威大厦1602