温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

Web网络安全解析cookie注入攻击原理是什么

发布时间:2021-11-02 17:49:46 来源:亿速云 阅读:168 作者:iii 栏目:开发技术

本篇内容介绍了“Web网络安全解析cookie注入攻击原理是什么”的有关知识,在实际案例的操作过程中,不少人都会遇到这样的困境,接下来就让小编带领大家学习一下如何处理这些情况吧!希望大家仔细阅读,能够学有所成!

cookie注入攻击

cookie注入攻击的测试地址:http://127.0.0.1/sqli/cookie.php。

发现URL中没有GET参数,但是页面返回正常,使用Burp Suite抓取数据包,发现cookie中存在id=1的参数,如图56所示。

Web网络安全解析cookie注入攻击原理是什么 

图56 cookie数据

修改cookie中的id=1为id=1',然后再次访问该URL,发现页面返回错误。接下来,分别修改cookie中id=1 and 1=1和id=1 and 1=2,再次访问,判断该页面是否存在SQL漏洞,返回结果如图57和图58所示,得出cookie中的参数ID存在SQL注入的结论。

Web网络安全解析cookie注入攻击原理是什么 

图57 访问id=1 and 1=1的结果

Web网络安全解析cookie注入攻击原理是什么 

图58 访问id=1 and 1=2的结果

接着使用order by查询字段,使用Union注入方法完成此次注入。

cookie注入代码分析

通过$_COOKIE能获取浏览器cookie中的数据,在cookie注入页面中程序通过$_COOKIE获取参数ID,然后直接将ID拼接到select语句中进行查询,如果没有结果,则将结果输出到页面,代码如下所示。

<?php
$id = $_COOKIE['id'];
$value = '1';
setcookie("id","$value");
$con = mysqli_connect("localhost","root","root","test");
if(mysqli_connect_error())
{
    echo "连接失败" . mysqli_error($con) ;
}
$result = mysqli_query($con,"select * from users where id=$id ");
if(!$result)
{
    printf("Error: %s\n", mysqli_error($con));
    exit();
}
$row = mysqli_fetch_array($result);
echo $row{'username'} ." : ". $row{'password'};
echo "<br>";
?>

这里可以看到,由于没有过滤coookie中的参数ID且直接拼接到SQL语句中,所以存在SQL注入漏洞。当在cookie中添加id=1 union select 1,2,3–+时执行的SQL语句为:

select * from users where `id`=1 union select 1,2,3--+

此时,SQL语句可以分为select * from users where `id`=1和union select 1,2,3两条,利用第二条语句(Union查询)就可以获取数据库中的数据。

“Web网络安全解析cookie注入攻击原理是什么”的内容就介绍到这里了,感谢大家的阅读。如果想了解更多行业相关的知识可以关注亿速云网站,小编将为大家输出更多高质量的实用文章!

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI