[zkaq靶场]SQL注入--Header注入

本文探讨了SQL注入攻击的一种变种——Header注入,主要关注User-Agent和Referer字段。通过构造特定的HTTP头部信息,攻击者可以利用程序的漏洞获取敏感信息,如数据库名,并通过limit逐条读取数据。此外,还提到了程序获取用户IP时可能存在的注入点,特别是HTTP_X_FORWARDED_FOR字段。
摘要由CSDN通过智能技术生成

SQL注入–Header注入

SQL注入回顾:网络安全笔记-99-渗透-SQL注入

Header注入一

登录成功后,浏览器会存储一些信息.

此处经过判断为User-Agent字段.

抓包如下:


使用报错注入:由于updatexml的第二个参数需要xpath 格式的字符串,concat函数用~符号开头不是xml的语法,所以就会将括号内的执行结果以错误的形式报出,这样就实现了报错注入。
对User-Agent字段进行注入.
User-Agent: 1' or updatexml(1,(concat(0x7e,(select database()))),1) and ' -- qwe


再进行剩余操作就可以获取flag.由于updatexml报错只显示一条数据,所以需要使用limit逐个爆出数据。

Header注入二

此处的注入点为Refer字段.

Header注入三

此处的程序需要获取用户的IP,使用了多个字段来获取用户的IP.
包括(HTTP_CLIENT_IP,HTTP_X_FORWARDED_FOR,HTTP_X_FORWARDED,HTTP_FORWARDED_FOR,HTTP_FORWARDED_FOR,HTTP_FORWARDED,REMOTE_ADDR)
我们可以选取其中的任意一个字段,通常情况下,程序获取用户IP是使用的是
HTTP_X_FORWARDED_FOR字段.
当数据包中不含该字段时,我们在数据包中自己构造该字段.(经测试,不区分大小写)

们在数据包中自己构造该字段.(经测试,不区分大小写)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值