COOKIEs注入步骤
1)寻找形如“*.asp?id=x”类的带参数的rul
2)去掉“id=x”查看页面显示是否正常。如果不正常,说明差数在数据传递中时直接起作用的
3)清空浏览器地址,输入“Javascript:alert(document.COOKIE=“id=”+escape("x"));”
按Enter返回一个对话框,内容是“id=x”,然后用原来的url刷新页面,如果显示正常,
说明代码是用Request("ID")这种格式收集数据的,可以利用COOKIEs进行注入
4)重复上面的步骤,将常规脚本注入判断语句戴入上面的URL:"
Javascript:Javascript:alert(document.COOKIE=“id=”+escape("x and 1=1") "
或者
Javascript:alert(document.COOKIE=“id=”+escape("x and 1=2") )和常规脚本注入一样,
如果分别返回正常和不正常页面,说明脚本系统存在注入漏洞,并且可以用COOKIEs进行注入
5)使用常规的注入语句构造方式进行注入
摘自 firehalt 的BLOG
1)寻找形如“*.asp?id=x”类的带参数的rul
2)去掉“id=x”查看页面显示是否正常。如果不正常,说明差数在数据传递中时直接起作用的
3)清空浏览器地址,输入“Javascript:alert(document.COOKIE=“id=”+escape("x"));”
按Enter返回一个对话框,内容是“id=x”,然后用原来的url刷新页面,如果显示正常,
说明代码是用Request("ID")这种格式收集数据的,可以利用COOKIEs进行注入
4)重复上面的步骤,将常规脚本注入判断语句戴入上面的URL:"
Javascript:Javascript:alert(document.COOKIE=“id=”+escape("x and 1=1") "
或者
Javascript:alert(document.COOKIE=“id=”+escape("x and 1=2") )和常规脚本注入一样,
如果分别返回正常和不正常页面,说明脚本系统存在注入漏洞,并且可以用COOKIEs进行注入
5)使用常规的注入语句构造方式进行注入
摘自 firehalt 的BLOG