靶场
当我们使用get/post注入,发现特殊的符号或单词被设置了检测,被办了,我们可以尝试检测是否存在Header注入
什么是Header注入?
我们网页,在向服务器发送请求时,会携带一些信息
如图所示,Request Headers 这部分都是请求头,这里面有一部分记录的是浏览器与服务器的链接状态,还有一些是记录我们的用户信息
例如:User-Agent 记录了我们当前操作系统,浏览器内核版本
Referer记录了我们的来源
当然,请求头中内容不仅仅是这些,还可能存在cookie http-X-Forward-For等其他内容
这些用于记录我们信息的头文件,就有可能被存入到数据库中,那这里就有可能存在sql注入,但是我们知道用户在向数据库中插入数据的时候,并不一定会得到回应,也就是说,他到底插没插入,我们也不知道,所以我们要使用到一个数据库中的方法,
updatexml(目标内容,文档路径,更新内容)
这个方法可以将我们指定路径的原有内容替换为新内容,如果路径不存在,就会报错,将错误的路径返回给我们,所以我们可以用这个函数的路径参数拼接我们要查询的内容,只要保证路径不存在,我们要查询的信息就会以报错的形式返回给我们
concat()可以将输入的内容拼接在一起
接下来我们尝试使用这两个函数来获取靶场flag:
Header注入
最新推荐文章于 2023-12-04 13:45:20 发布