实验 | Http头注入

题目:http 头注入

描述:换个浏览器试试?

实验步骤:

打开解题链接,看到页面是一个链接一个提示:chage header。

点击link链接,用burpsuite抓包。根据提示,尝试下User-Agent注入。

给User-Agent尝试添加了一些字符都没什么反应。提示是http头注入,再试下其他的 头。

尝试下Referer,发现输入字符" ' "后,页面爆SQL语法错误:

暂且认为是Referer注入。用sqlmap尝试下,sqlmap默认不测试http头的一些注入,level等于或者大于3的时候,就会测试Referer了。

在sqlmap控制台输入:python sqlmap.py -u host地址 --level=3 

跑出来看到Referer是布尔型盲注。

输入:python sqlmap.py -u 10.1.1.219:20121--level 3 --batch --dump -D ctfweb20110 -T flag -C flag

flag出现:Y0ugetT82f00000laev

实验总结:

该实验主要是通过burpsuite测试发现Referer注入,然后使用sqlmap跑出盲注。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值