SQL--POST注入和HEAD注入

注入攻击的本质,是把用户输入的数据当做代码执行
这里有两个关键条件:
第一个是用户能够控制输入
第二个是原本程序要执行的代码,拼接了用户输入的数据

POST注入

万能密码:
'or 1=1#

1、在post注入时,不会进行url编码,所以–+要写成-- qwe才行;
2、-- qwe是注释在注入过程中多余的 ’ ;

Sqlmap如何对POST类型SQL注入进行注入:
–forms sqlmap去读取页面中POST传参的表单的传参名然后进行SQL注入
-r 1.txt sqlmap读取数据包文件进行SQL注入,注入处可以打一个*号告诉Sqlmap测试那个点

HEAD注入

抓取的包中User_Agent,Referer,X_FORWARDED_FOR等都可能存在注入

———————————————————————————————————————————————
User-Agent:使得服务器能够识别客户使用的操作系统,游览器版本等.(很多数据量大的网站中会记录客户使用的操作系统或浏览器版本等存入数据库中)

Cookie:网站为了辨别用户身份、进行 session 跟踪而储存在用户本地终端上的数据(通常经过加密).

X-Forwarded-For:简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP,(通常一些网站的防注入功能会记录请求端真实IP地址并写入数据库or某文件[通过修改XXF头可以实现伪造IP]).

Clien-IP:同上,不做过多介绍.

Rerferer:浏览器向 WEB 服务器表明自己是从哪个页面链接过来的.
———————————————————————————————————————————————

实际上头注入就是将请求头中的数据放入数据库当作命令执行

updatexml() 更新xml文档的函数(当然还有别的报错函数,如:extractvalue)
语法:updatexml(目标xml内容,xml文档路径,更新的内容)
updatexml(1,concat(0x7e,(SELECT database()),0x7e),1)
updatexml () 这个函数一般是配合and 或者是or 使用的,他和联合查询不同,不需要在意什么字段数

select *from news where id=1 and updatexml(1,concat(0x7e,(select database()),0x7e),1)

但是要注意,and 情况下只要一个为False,就会判定是False,所以如果and前面的条件不成立的情况下,就不会执行之后的语句。所以使用的时候建议使用or

某些没有回显盲注也可以用这个updatexml()做出来。

但是报错一般有长度限制,不能输出太长的数据,尽量不要使用group_concat()。
有些盲注也可以试试看报错注入,因为有的时候报错注入的致命错误会显示出来,数据库只忽略普通报错

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
好的,以下是对代码进行优化,以防止XSS攻击和MySQL注入攻击的建议: 1. 防止XSS攻击 在输出用户输入的内容时,应该对特殊字符进行转义,以避免XSS攻击。 ```php $username = htmlspecialchars($_POST['username'], ENT_QUOTES, 'UTF-8'); $password = htmlspecialchars($_POST['password'], ENT_QUOTES, 'UTF-8'); ``` 这里使用了htmlspecialchars()函数来对输入的内容进行转义,第一个参数是要转义的字符串,第二个参数是转义规则,第三个参数是字符集。 2. 防止MySQL注入攻击 在执行SQL语句时,应该使用预处理语句和绑定参数,以避免MySQL注入攻击。 ```php // 验证用户名和密码是否正确 $stmt = $pdo->prepare('SELECT * FROM users WHERE username = :username AND password = SHA(:password)'); $stmt->bindParam(':username', $username); $stmt->bindParam(':password', $password); $stmt->execute(); // 获取查询结果 $user = $stmt->fetch(PDO::FETCH_ASSOC); ``` 这里使用了PDO预处理语句和绑定参数,可以防止SQL注入攻击。在预处理语句中使用占位符(:username和:password),然后使用bindParam()函数将变量绑定到占位符上。在执行查询时,PDO会自动将变量进行转义,从而保护查询安全。 综上所述,以下是对代码进行优化后的示例: ```php <?php session_start(); // 启动会话 if ($_SERVER['REQUEST_METHOD'] == 'POST') { // 防止XSS攻击 $username = htmlspecialchars($_POST['username'], ENT_QUOTES, 'UTF-8'); $password = htmlspecialchars($_POST['password'], ENT_QUOTES, 'UTF-8'); // 链接数据库 $dsn = 'mysql:host=localhost;dbname=test;charset=utf8mb4'; $pdo = new PDO($dsn, 'root', ''); // 防止MySQL注入攻击 $stmt = $pdo->prepare('SELECT * FROM users WHERE username = :username AND password = SHA(:password)'); $stmt->bindParam(':username', $username); $stmt->bindParam(':password', $password); $stmt->execute(); // 获取查询结果 $user = $stmt->fetch(PDO::FETCH_ASSOC); if ($user) { // 登录成功,将用户信息存储到会话中 $_SESSION['username'] = $username; header('location: index.php'); // 跳转到首页 exit; } else { // 登录失败,显示错误信息 $error = '用户名或密码错误'; } } ?> <!DOCTYPE html> <html> <head> <meta charset="UTF-8"> <title>登录</title> </head> <body> <?php if (isset($error)) { ?> <p><?php echo $error; ?></p> <?php } ?> <form action="<?php echo $_SERVER['PHP_SELF']; ?>" method="post"> <label for="username">用户名:</label> <input type="text" name="username" required><br><br> <label for="password">密码:</label> <input type="password" name="password" required><br><br> <input type="submit" value="登录"> </form> </body> </html> ``` 这个示例代码中使用了htmlspecialchars()函数对用户输入进行转义,使用PDO预处理语句和绑定参数来执行SQL查询,可以有效地防止XSS攻击和MySQL注入攻击。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值