HTTP头中的SQL注入

HTTP头中的注入介绍

在这里插入图片描述
左边代码if判断是否是空
不空的话执行括号内的
然后判断是否有单引号和数字
最后返回用户的输入

HTTP User-Agent注入

在这里插入图片描述
我们先以Less-18为例
浏览器打开less-18
输入密码和账户然后开启burp进行抓包
抓到以后
send repeater
修改当中user-agent内容
如下
你可以在select后面改为@@version
这样就能看到数据库版本了
你也可以改为database()
就可以看到当前使用的数据库名了
即你可以构造你想要的数据的sql语句
在这里插入图片描述

HTTP Referer注入

在这里插入图片描述
以Less-19为例
打开源代码
看下面第二张图
原SQL语句并不是第97行
而是103行
因为第103行的sql语句才是针对htp头部注入的
第97行那个sql语句不是针对http头部的注入
我们要使用第二张图的第103行中的变量uagent
你看第一张图
变量uagent就是为http-referer值
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
你等待了5秒
说明数据库的长度的是大于8的

Sqlmap安全测试

在这里插入图片描述
在这里插入图片描述
上面两种图片了解一下就行了
建议使用以下的方法
然后命令行输入-r 文件名就可以了
原理就是对于*处采用个各种方法探测注入漏洞
在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/qq_43776408/article/details/106700018