靶场:sql-less-18(HTTP头注入)

本文操作环境:Kali-Linux

靶场链接:Less-18 Header Injection- Error Based- string



输入用户名和密码以后,我们发现屏幕上回显了我们的IP地址和我们的User Agent

用hackbar抓取POST包,在用户名和密码的位置判断注入点,发现用户名和密码的位置都是没有注入点

猜想可能注入点在User Agent这里,利用火狐插件或者使用burpsuite抓包

猜想可能注入点在User Agent这里,删掉User Agent的内容输入个(单引号:')试一下

系统报错,证明有SQL注入漏洞。根据错误回显判断闭合方式为'#,并且为字符型注入,所以利用报错注入攻击

查库

查表

依次猜解所有表

查字段

依次猜解出所有字段

查值

相关推荐
鸥梨菌Honevid2 分钟前
QT解析文本框数据——概述
数据库·qt·mysql
今天又得骑车了25 分钟前
一、MySQL 8.0 之《EXPLAIN ANALYZE 执行计划》
数据库·mysql·database
野犬寒鸦1 小时前
MyBatis-Plus 中使用 Wrapper 自定义 SQL
java·数据库·后端·sql·mybatis
我爱一条柴ya2 小时前
【AI大模型】RAG系统组件:向量数据库(ChromaDB)
数据库·人工智能·pytorch·python·ai·ai编程
北北~Simple2 小时前
第一次搭建数据库
服务器·前端·javascript·数据库
鸢想睡觉2 小时前
【数据库基础 1】MySQL环境部署及基本操作
数据库·mysql
没有口袋啦2 小时前
《数据库》MySQL备份回复
数据库
c7_ln2 小时前
MYSQL C_API使用全解
c语言·数据库·mysql
karry01302 小时前
高并发导致重复key问题--org.springframework.dao.DuplicateKeyException
java·数据库·ide
经典19923 小时前
mysql 锁介绍
数据库·mysql