-
-
[分享]手工注入之 cookie注入
-
发表于: 2015-7-26 10:39 1360
-
讲解cookie手工注入的原理:
我向大家知道有两大提交方式一种是get,另一种是post。get方法是比较简单是不安全的。post提交方式提交的数据是加密的比较安全的。cookie是什么它的意思就是缓存。为什么有缓存。比如当你访问一个页面的时候这个页面就会缓存到本地。这样做的话如果你再一次访问这个页面的话访问的就是你本地缓存的页面以减少服务器的压力。如果没有缓存那么。你想加入在同一时间有1000个人访问这个页面,你想服务器就得响应1000次对同一个页面所以。服务器压力会很大。可能会造成服务器死机。就像DDOS攻击一样。所以cookie是很重要的。它保存着访问者的信息。不如我就以asp举例比如你访问网站的时候会有 asp?id=111 。这个id就是你请求的参数get的话 就是 request.querystring("id") 其实这个如果显示出来的话就是它的值就是111
如果是post的话 就是 request.form("id") 这个值也就是111.所以测试是否存在cookie注入的时候去掉id=111这个进行测试如果没有返回到其他页面的话,没有提示文章不存在的话。就存在cookie注入漏洞。如果提示信息的话那么就是设置了cookie防注入了。判断是否存在cookie注入的漏洞关键是看它是否还在同一页面去掉id值。(注:由于本人也就小菜说的不对的话欢迎大家指正)
我向大家知道有两大提交方式一种是get,另一种是post。get方法是比较简单是不安全的。post提交方式提交的数据是加密的比较安全的。cookie是什么它的意思就是缓存。为什么有缓存。比如当你访问一个页面的时候这个页面就会缓存到本地。这样做的话如果你再一次访问这个页面的话访问的就是你本地缓存的页面以减少服务器的压力。如果没有缓存那么。你想加入在同一时间有1000个人访问这个页面,你想服务器就得响应1000次对同一个页面所以。服务器压力会很大。可能会造成服务器死机。就像DDOS攻击一样。所以cookie是很重要的。它保存着访问者的信息。不如我就以asp举例比如你访问网站的时候会有 asp?id=111 。这个id就是你请求的参数get的话 就是 request.querystring("id") 其实这个如果显示出来的话就是它的值就是111
如果是post的话 就是 request.form("id") 这个值也就是111.所以测试是否存在cookie注入的时候去掉id=111这个进行测试如果没有返回到其他页面的话,没有提示文章不存在的话。就存在cookie注入漏洞。如果提示信息的话那么就是设置了cookie防注入了。判断是否存在cookie注入的漏洞关键是看它是否还在同一页面去掉id值。(注:由于本人也就小菜说的不对的话欢迎大家指正)
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课
赞赏
他的文章
- 利用SHIft后门拿服务器方法 2497
- MYSQL提权新方法ROOT密码查找 1864
- 另类SQL脚本注入方法总结 2091
- [分享]手工注入之 cookie注入 1361
看原图
赞赏
雪币:
留言: