http header注入讲解

HTTP头注入其实并不是一个新的SQL注入类型,而是指出现SQL注入漏洞的场景。
有些时候,后台开发人员为了验证客户端头信息(比如常用的cookie验证)
或者通过http header头信息获取客户端的一些资料,比如useragent、accept字段等。
会对客户端的http header信息进行获取并使用SQL进行处理,如果此时没有足够的安全考虑则可能会导致基于http header的SQL Inject漏洞。
进入pikachu的http header 来进行一下测试
在这里插入图片描述
在这里插入图片描述
通过登录进去的信息我们可以猜测,这个后端是不是对http header里面的数据进行了获取,应该也进行了相关数据库的操作
我们来看一下刚才的抓包
在这里插入图片描述
将它发送到repeater里面,将User-Agent删掉,自己构造一个 ,还是按照之前的思路,先输入一个单引号
在这里插入图片描述
在这里插入图片描述
报出了错误,接下来的步骤就很简单了,制作一个能用的payload


   666' or updatexml (1,concat (0x7e,database()),0) or '

在这里插入图片描述
payload的思路和前面一样,结果自然出现
还有一个点就是cookies
在这里插入图片描述
在这里插入图片描述
我们在账号后面加一个单引号,应该会报错
在这里插入图片描述
也就意味着这个地方也存在着SQL注入漏洞,做一个payload
在这里插入图片描述
提交
在这里插入图片描述

  • 5
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值