pikkachu的“http header”注入
一、原理
有时候后台开发人员为了验证客户信息(比如cookie验证)或者通过http header头信息获取客户端的一些信息,比如useragent、accept字段等 会对客户端的http header信息进行获取并使用sql进行处理,如果此时没有足够的安全考虑则可能会导致基于http header 的sql注入漏洞。
二、实操
首先登陆 admin/123456
1.UA头
发现有对头部信息的获取,所以可能存在注入,抓包,发送到Repeater。
在User-Agent头进行注入 payload:
1' or updatexml (1,concat(0x7e,datebase()),0) or '
得到皮卡丘的数据库名字是 pikachu
2.COOKIE
cookie中的admin也是一个注入点,后端可能会取得我们的 cookie,后端通过拼接 SQL 语句进行验证,在 cookie 的用户名后面加上一个单引号并发送。
报错有注入点,构造相同payload 同样得到数据库
1' or updatexml (1,concat(0x7e,datebase()),0) or '
得到皮卡丘的数据库名字是 pikachu