Cookie注入实战(非SQL注入)

简介: 版权声明:本文可能为博主原创文章,若标明出处可随便转载。 https://blog.csdn.net/Jailman/article/details/78479075 cookie注入原理其实很简单,就是利用了session机制中的特性,只能说是特性,不能算是漏洞。
版权声明:本文可能为博主原创文章,若标明出处可随便转载。 https://blog.csdn.net/Jailman/article/details/78479075

cookie注入原理其实很简单,就是利用了session机制中的特性,只能说是特性,不能算是漏洞。

这里简单的说下原理,session的机制就相当于你有一张蛋糕店的会员卡,这张会员卡就是你浏览器中的cookie,上边有你的id号等信息,但是是否有效和有多少余额只能由店里边的柜员机决定,这个柜员机就是服务器上的session管理器,注入就好比有人偷偷的复制了你的会员卡(cookie),拿去店里消费,店里的柜员机看到信息相符就处理了。

这里就不介绍怎么拿cookie了,一般通过xss等手段可以办到。

我们以监控宝的网站为例,它没有对cookie做严格的处理,很容易就能注入获取完整的用户权限。

首先我们需要在chrome上安装cookiehacker的插件,就是这个东西


然后我们使用edge浏览器登录监控宝的账号,注意这里要用cookie注入之外的浏览器登录获取值

登录后,按F12打开网络标签,F5刷新,查看复制域名请求的cookie,复制cookie值

chrome中打开监控宝可以看到是未登录状态,注意!这里换成了chrome,它不能共享edge的cookie,所以它是未登录状态


使用cookiehacker填入已经复制到的cookie值,点击注入,显示ok


刷新页面,bingo!


注入成功,获取了被窃取cookie用户的完整权限。

但并不是所有的网站都没有cookie注入防护机制的,大家可以自己试一试。

目录
相关文章
|
1月前
|
SQL 监控 安全
SQL注入的实现原理以及防止
SQL注入的实现原理以及防止
|
2月前
|
安全 关系型数据库 MySQL
Sqlmap2021 -- Cookie注入
Sqlmap2021 -- Cookie注入
21 1
|
2月前
|
安全 数据库
17、cookie注入
17、cookie注入
25 0
|
2月前
|
数据安全/隐私保护
18、cookie注入(base64加密)
18、cookie注入(base64加密)
29 0
|
2月前
|
SQL 数据库
20、绕过去除and、or、union select、空格的sql注入
20、绕过去除and、or、union select、空格的sql注入
30 0
|
2月前
|
SQL 数据库
小课堂 -- 绕过去除特殊字符的sql注入
小课堂 -- 绕过去除特殊字符的sql注入
21 0
|
2月前
|
SQL Java 数据库连接
[SQL]SQL注入与SQL执行过程(基于JDBC)
[SQL]SQL注入与SQL执行过程(基于JDBC)
50 0
|
30天前
|
SQL Java 应用服务中间件
Java项目防止SQL注入的四种方案
Java项目防止SQL注入的四种方案
36 0
|
2月前
|
SQL 安全 关系型数据库
接上篇文章,在测试宝塔 WAF 的未授权访问漏洞时无意间还发现了一个 SQL 注入漏洞
接上篇文章,在测试宝塔 WAF 的未授权访问漏洞时无意间还发现了一个 SQL 注入漏洞,品相还不错,可执行任意 SQL 语句。 总之,吃了一惊,一个防 SQL 注入的工具居然也有 SQL 注入漏洞。 请看这段代码
413 1
|
4天前
|
SQL 数据库
数据库SQL语言实战(二)
数据库SQL语言实战(二)