您的位置:首页 > 科技 > IT业 > 学校ui设计培训_免费php网站有哪些_线上销售如何找到精准客户_百度视频免费下载

学校ui设计培训_免费php网站有哪些_线上销售如何找到精准客户_百度视频免费下载

2025/2/24 12:45:48 来源:https://blog.csdn.net/guanrongl/article/details/142696430  浏览:    关键词:学校ui设计培训_免费php网站有哪些_线上销售如何找到精准客户_百度视频免费下载
学校ui设计培训_免费php网站有哪些_线上销售如何找到精准客户_百度视频免费下载

header 头注入,是一种场景;跟以往的没区别,只是发生在 header 响应头;

有些时候,后台开发人员为了验证客户端头信息(比如常用的cookie验证),或者通过http header头信息获取客户端的一些信息,比如useragent、accept字段等等。会对客户端的http header信息进行获取并使用SQL进行处理,如果此时没有足够的安全考虑,则可能会导致基于http header的SQL Inject漏洞。
1.  点击提示,获得账号密码,登录账号。后台对HTTP头数据进行了获取,进行了相关的数据库操作。我们通过burp的数据包进行测试。

2.  将其发送到repeater。修改agent为单引号提交,查看结果。

3.  判断有sql注入漏洞。输入我们的payload

edge' or updatexml(1,concat(0x7e,database()),0) or '


4.  返回数据库名称     后面操作以此类推

访问页面,登陆 ;查看请求

当删除 user-Agent 的内容,改为  '  时, 请求返回SQL请求报错信息; 由此可知这里做了请求数据的拼接;

使用字符型报错注入的payload

edge' or updatexml(1,concat(0x7e,database()),0) or'

得到 注入结果。

 

另外,从请求的信息看, 用户名、密码都放在了 cookie 中,也可以通过修改实现报错注入;

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com