当前位置:首页 > 行业动态 > 正文

cookies注入网站

Cookies注入是一种网络攻击技术,通过操纵HTTP cookies进行反面操作。

Cookie注入是一种利用网站对Cookie处理的破绽进行攻击的方式,以下是关于Cookie注入网站的详细内容:

1、原理:Cookie注入的原理是修改Cookie的值进行注入,当一个你访问过的网站想要在你的浏览器中设置一个Cookie时,它会传递一个名为“Set-Cookie”的头、参数名称、它的值和一些选项,包括Cookie的过期时间和域名(它有效的原因),如果程序对get和post方式提交的数据进行了过滤,但未对cookie提交的数据库进行过滤,就可能被攻击者利用,攻击者可以通过修改本地的Cookie,从而利用Cookie来提交非规语句。

2、步骤

判断注入点:通过构造错误的语句根据返回结果判断是否存在注入点,在URL中输入id=1 and 1=1正常,而id=1 and 1=2错误,则说明该网站存在数据库注入破绽,也可能存在Cookie注入破绽。

判断字段数:使用order by语句来推断数据库表的列数。order by 10,则表示网站的表里面有10列;若order by 11页面没有内容,则表示网站的表里面没有11列。

判断回显点:通过构造特定的SQL语句,如and 1=2 union select 1,2,3,4,5,6,7,8,9,10 from admin,来判断是否能够成功获取数据。

查询相关内容:在确定存在注入点和回显点后,可以进一步构造SQL语句来查询数据库中的敏感信息,如用户名、密码等。

3、实例:以某个存在Cookie注入破绽的网站为例,首先通过谷歌语法查找带有ASP文件下ID传参的网站,找到一家ID=104的网站,通过判断SQL注入的存在,发现该网站存在SQL注入破绽,通过修改Cookie的值,如document.cookie='id='+escape("104 and 1=1")document.cookie='id='+escape("104 and 1=2"),进一步确认了Cookie注入的存在,通过爆破表名和偏移注入,成功获取了管理员账号密码。

4、防御措施

用户层面:保持浏览器更新到最新版本,因为新版本的浏览器通常会修复已知的安全破绽,避免访问不可信的网站,减少Cookie注入的风险。

网站开发者层面:对用户提交的数据进行严格的过滤和验证,确保数据的安全性,使用安全的编程框架和库,避免直接操作数据库查询语句,以防止SQL注入等安全破绽。

Cookie注入是一种严重的网络安全威胁,需要用户和网站开发者共同采取措施来防范。

0