Head注入之User-Agent注入
靶场环境:http://inject2.lab.aqlab.cn:81/Pass-07/index.php
攻击流程
- 正确登录时用burp抓包。
- 测试head部分是否存在漏洞。
- 获取信息。
测试开始:
测试目标获取管理员账号密码
一些需要提前掌握的函数
组成
head中有访问者的各种信息,而通讯时我们若能抓到这些数据包,并将头部中这些身份信息修改则为HEAD注入。抓包实例如下(使用burp):
举列
就像图中User-Agent本意是表示你是哪种访问方式例如苹果、微软、安卓、华为等等,图中我把他的值更换为了一个注入语句,并报错就返回了我关心的结果。
Head 注入介绍
- 如果访问的网站提醒,就证明记录了相关信息,并且执行了sql语句,就有可能存在sql注入
- 你上次访问的ip是某某 ip–(X-Forwarded-For)
- 你上个访问的页面是某某 Referer
- 你之前访问的设备是某某 User-Agent
注释:没有登录用户的人:游客,一般不记录这些
head所记录的都是用户:用户登录成功的数据包是最有可能产生head注入的