HTTP头中的SQL注入
1.HTTP头中的注入介绍在安全意识越来越重视的情况下,很多网站都在防止漏洞的发生。例如SQL注入中,用户提交的参数都会被代码中的某些措施进行过滤。
过滤掉用户直接提交的参数,但是对于HTTP头中提交的内容很有可能就没有进行过滤。 例如HTTP头中的User-Agent、Referer、Cookies等。
2.HTTP User-Agent注入就拿Sqli-Lab-Less18
这里的User-Agent是可控的,因此存在HTTP User-Agent注入
Payload内容:
第一个参数:XML文档对象名称。
第二个参数:XPath字符串。
第三个参数:替换查找到的符合条件的数据。
1.查看版本
2.查看数据库
3.得到数据库security,获取数据表
4.得到数据表emails,referers,uagents,users,我们使用的是users表,获取字段名
5.获取字段内容
当我们使用下面的语句时,会报错Subquery returns more than 1 ro
返回的数据有多行,我们可以使用limit限制其只返回一条数据
3.HTTP Referer注入以Sqli-Lab19为例
1.查看版本
2.查看数据库
3.得到数据库security,获取数据表
4.得到数据表emails,referers,uagents,users,我们使用的是users表,获取字段名
5.获取字段内容
当我们使用下面的语句时,会报错Subquery returns more than 1 row
返回的数据有多行,我们可以使用limit限制其只返回一条数据
4.sqlmap安全测试抓取数据包,将抓取的全部内容,放到文本文档中,并且在有可能存在注入点的地方加入星号(*)
1.爆破数据库
得到数据库信息
2.爆破数据表
得到数据表的信息
3.爆破字段及内容
得到数据内容
PS
1.HTTP User-Agent注入和HTTP Referer注入属于放包攻击,我们在放包的过程中,必须使用正确的用户名和密码;
2.如果探测出是HTTP头注入,在使用sqlmap跑的过程中,在末尾加上星号(*),可以提高渗透测试的效率
5.HTTP头部详解User-Agent:使得服务器能够识别客户使用的操作系统,游览器版本等.(很多数据量大的网站中会记录客户使用的操作系统或浏览器版本等存入数据库中)
Cookie:网站为了辨别用户身份、进行 session 跟踪而储存在用户本地终端上的数据(通常经过加密).
X-Forwarded-For:简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP,(通常一些网站的防注入功能会记录请求端真实IP地址并写入数据库or某文件[通过修改XXF头可以实现伪造IP])
Clien-IP:同上,不做过多介绍.
Rerferer:浏览器向 WEB 服务器表明自己是从哪个页面链接过来的.
Host:客户端指定自己想访问的WEB服务器的域名/IP 地址和端口号(这个我本人还没碰到过,不过有真实存在的案例还是写上吧).
总结到此这篇关于HTTP头中SQL注入的文章就介绍到这了,更多相关HTTP头中SQL注入内容请搜索七叶笔记以前的文章或继续浏览下面的相关文章希望大家以后多多支持七叶笔记!