10.SQL注入-http header利用案例

SQL注入-http header利用案例

首先通过登录http头界面,如图所示:登录的信息会被记录到数据库中去,同时使用bp进行抓包分析
在这里插入图片描述

将抓包的数据发送repeater里面进行调试
在这里插入图片描述

通过useragent进行注入
将useragent对应的数据信息删除掉,输入单引号测试被后台执行报错sql语法错误,证明此处存在漏洞
在这里插入图片描述

因useragent信息会被写入数据库中去,所以使用insert注入思路进行测试暴库语句

firefox' or updatexml(1,concat(0x7e,database()),0) or '

如图所示,数据库被爆出
在这里插入图片描述

通过cookie进行注入

cookie信息跟踪会话,后台会获取前端的cookie信息,虽然这个cookie是后端发下来的,由于前端的页面跳转,后台会获取相关的信息进行验证,会在后端数据中进行拼接,同样会产生漏洞。

在cookie后面的信息,很明显能看出是登录信息,在admin后面添加一个单引号。测试被后台执行并报错sql语法错误,因此可以证明此处存在漏洞。
在这里插入图片描述

添加一个payload语句,进行爆库

admin' and updatexml(1,concat(0x7e,database()),0)#

如图所示,在admin后面添加字符型注入语句,直接暴漏出数据库。
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

愿听风成曲

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值