plataforma de pruebas basado en http cabecera Pikachu inyección

http cabecera de la inyección

En algunos casos, los desarrolladores de fondo para verificar que la información de cabecera del cliente (por ejemplo, comprobación de las cookies común) o conseguir algo de información sobre el cliente a través de la información http cabecera cabecera, tales como nombre de usuario, aceptan el campo y así sucesivamente
http cabecera de información serán el cliente la adquisición y el uso de SQL Inyectar a base de procesar en este momento si no hay consideraciones de seguridad suficientes podrían resultar en SQL http cabecera vulnerabilidades

Podemos inyecta por primera vez http cabecera de la página, haga clic en el indicador, introduzca la contraseña del usuario le dio una mirada y se encontró que la página tiene una función de grabación, grabar el agente de usuario, HTTP Accept, puerto. Un vistazo a esto, podemos pensar, la parte final debe estar en el interior de los datos de cabecera HTTP ha sido adquirida, entonces no es también una base de datos relacionada con el funcionamiento de la misma.

Podemos probar

Después burpsuit apertura, con tan sólo mirar etéreo, enviado al repetidor, tenemos que ser probado de acuerdo con el campo de aplicación del usuario. Ponemos se elimina el valor de este campo, su propia estructura, se puede presentar una única oferta, enviar punto, que se encuentra que devuelve un error de sintaxis de base de datos, por lo que ya se puede ver que este lugar es la vulnerabilidad de inyección SQL existe porque nuestra única colocado entre comillas sql informe de ejecución salió errores gramaticales, esta vez podemos construir pruebas de carga útil.

¿Qué es lo que hay un punto, es este paquete dentro de la galleta, la información de la cookie se utiliza para realizar un seguimiento de la sesión, el fondo va a obtener la información de fin de galletas delante, aunque la cookie es en realidad una baja del cabello de fondo, pero cuando estás en cuando a saltar entre las páginas, el cliente va a conseguir realmente la parte delantera de la galleta, la verificación asociada, si se adquiere después de la cookie a la misma base de datos que se ha empalmado, eran las operaciones conexas, también es posible generar vulnerabilidad de inyección SQL.

Nos cookie pruebas relacionadas

Añadimos una comilla simple detrás del nombre de usuario, verá un error, el error, lo que indica la presencia de vulnerabilidades de inyección SQL, donde las funciones de configuración basada en la carga útil, vistazo a la devolución.
Por lo tanto, cuando se prueba la inyección de SQL, además de algunos de los accidentes punto de entrada común, http cabeza a menudo producen cierta vulnerabilidad de inyección SQL.

Publicado 13 artículos originales · ganado elogios 1 · visitas 253

Supongo que te gusta

Origin blog.csdn.net/qq_43499389/article/details/104970436
Recomendado
Clasificación