Header注入

靶场
当我们使用get/post注入,发现特殊的符号或单词被设置了检测,被办了,我们可以尝试检测是否存在Header注入
什么是Header注入?
我们网页,在向服务器发送请求时,会携带一些信息

如图所示,Request Headers 这部分都是请求头,这里面有一部分记录的是浏览器与服务器的链接状态,还有一些是记录我们的用户信息
例如:User-Agent 记录了我们当前操作系统,浏览器内核版本
Referer记录了我们的来源
当然,请求头中内容不仅仅是这些,还可能存在cookie http-X-Forward-For等其他内容
这些用于记录我们信息的头文件,就有可能被存入到数据库中,那这里就有可能存在sql注入,但是我们知道用户在向数据库中插入数据的时候,并不一定会得到回应,也就是说,他到底插没插入,我们也不知道,所以我们要使用到一个数据库中的方法,
updatexml(目标内容,文档路径,更新内容)
这个方法可以将我们指定路径的原有内容替换为新内容,如果路径不存在,就会报错,将错误的路径返回给我们,所以我们可以用这个函数的路径参数拼接我们要查询的内容,只要保证路径不存在,我们要查询的信息就会以报错的形式返回给我们
concat()可以将输入的内容拼接在一起
接下来我们尝试使用这两个函数来获取靶场flag:

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

笔墨稠思

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值