SQL注入之Head注入(二)

本文探讨了HTTP Referer注入的原理和实战,通过举例靶场环境http://inject2.lab.aqlab.cn:81/Pass-08/index.php,展示了攻击者如何利用updatexml函数获取敏感信息。由于输出限制,需使用limit函数逐步提取数据。内容涉及SQL注入技巧和安全防护策略。
摘要由CSDN通过智能技术生成
Head注入之Referer注入

靶场环境:http://inject2.lab.aqlab.cn:81/Pass-08/index.php
我们可以看到核心代码是插入uagent和uname
而uagent是来自HTTP_REFERER,获取上一次的URL地址(重哪一个页面跳转过来!)
在这里插入图片描述这里和Head(一)只是位置换了,Head(一)是插入的请求头User-Agent,而Head(二)是插入的上一次的URL地址Referer,
那么方法还是一样的,就直接做最后一步

获取字段值

温馨提示:
这里因为是用updatexml函数报错输出我们想要的数据,但输出的内容有限,不能输出太多,准确来说应该是每个输出有限,比如完整的是 qqqqq,wwwww 但可能输出就变成了qqq,www了
所有我们这里不能用group_concat函数一行输出了
这里我们用的是limit函数

'or updatexml(1,concat(0x7e,(select flag_h1 from flag_head limit 0,1)),1),1)#
需要查看其他数据替换limit 值
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值