Cookies注入步骤

1)寻找形如“*.asp?id=x”类的带参数的rul

2)去掉“id=x”查看页面显示是否正常。如果不正常,说明差数在数据传递中时直接起作用的

3)清空浏览器地址,输入“

javascript:alert(document.cookie=“id=”+escape("x"));

按Enter返回一个对话框,内容是“id=x”,然后用原来的url刷新页面,如果显示正常,

说明代码是用Request("ID")这种格式收集数据的,可以利用cookies进行注入

4)重复上面的步骤,将常规脚本注入判断语句戴入上面的URL:"

javascript:javascript:alert(document.cookie=“id=”+escape("x and 1=1")

"

或者

javascript:alert(document.cookie=“id=”+escape("x and 1=2") )

和常规脚本注入一样,

如果分别返回正常和不正常页面,说明脚本系统存在注入漏洞,并且可以用cookies进行注入

5)使用常规的注入语句构造方式进行注入

转载请注明来自WebShell'S Blog,本文地址:https://www.webshell.cc/3423.html