基于Pikachu测试平台的http header注入

http header注入

有些时候,后台开发人员为了验证客户端头信息(比如常用的cookie验证)或者通过http header头信息获取客户端的一些信息,比如username、accept字段等等
会对客户端的http header信息进行获取并使用SQL进行处理,如果此时没有足够的安全考虑则可能会导致基于http header的SQL Inject漏洞

我们可以先在http header注入那一页点击提示,输入他给的用户密码看一下,发现,这个页有记录功能,记录了user agent,http accept,端口。一看这个功能,我们可以想到,后端应该是对http头里面的数据进行了获取,那么它是不是也进行了相关的数据库的操作呢。

我们可以测试一下

打开burpsuit,看下刚才的抓包,发送到repeater后,我们根据user agent字段做个测试。我们把这个字段的值删掉,自己构造,可以先提交一个单引号,点send,发现返回了一个数据库的语法错误,这样已经可以看出来这个地方是存在sql注入漏洞的,因为把我们的单引号放到了sql里面执行报出来语法错误,这时候我们就可以构造payload进行测试。

还有一个点是什么呢,就是这个包里面的这个cookie,cookie这个信息是用来跟踪这个会话的,后台会获取前端的cookie信息,虽然说cookie其实就是后端发下来的,但是当你在页面之间进行跳转的时候,客户端其实会获取前端的cookie,进行相关的验证,如果说获取了cookie之后同样去数据库里面进行了拼接,进行了相关操作,也有可能产生SQL注入漏洞。

我们把cookie进行相关测试

我们在用户名后面增加一个单引号,看会不会报错,报错了,说明存在SQL注入漏洞,在这里构造个基于函数的payload,看一下返回。
所以说,我们在测试SQL注入的时候,除了一些常见的输入点意外,http的头部也常常会产生一些SQL注入漏洞。

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值