靶场:sql-less-18(HTTP头注入)

本文操作环境:Kali-Linux

靶场链接:Less-18 Header Injection- Error Based- string



输入用户名和密码以后,我们发现屏幕上回显了我们的IP地址和我们的User Agent

用hackbar抓取POST包,在用户名和密码的位置判断注入点,发现用户名和密码的位置都是没有注入点

猜想可能注入点在User Agent这里,利用火狐插件或者使用burpsuite抓包

猜想可能注入点在User Agent这里,删掉User Agent的内容输入个(单引号:')试一下

系统报错,证明有SQL注入漏洞。根据错误回显判断闭合方式为'#,并且为字符型注入,所以利用报错注入攻击

查库

查表

依次猜解所有表

查字段

依次猜解出所有字段

查值

相关推荐
数据知道12 分钟前
PostgreSQL 核心原理:读已提交与可重复读的底层实现差异(事务隔离级别)
数据库·postgresql
crossaspeed14 分钟前
MySQL的MVCC
数据库·mysql
2401_8576835420 分钟前
为你的Python脚本添加图形界面(GUI)
jvm·数据库·python
m0_7066532324 分钟前
使用Python自动收发邮件
jvm·数据库·python
松涛和鸣37 分钟前
DAY67 IMX6 Development Board Configuration from Scratch
数据库·postgresql·sqlserver
路由侠内网穿透.41 分钟前
fnOS 飞牛云 NAS 本地部署私人影视库 MoonTV 并实现外部访问
运维·服务器·网络·数据库·网络协议
怣5044 分钟前
MySQL表筛选分组全解析:排序、分组与限制的艺术
数据库·mysql
tsyjjOvO1 小时前
JDBC(Java Database Connectivity)
java·数据库
陌上丨1 小时前
如何保证Redis缓存和数据库数据的一致性?
数据库·redis·缓存
l1t1 小时前
一个用postgresql的自定义函数求解数独的程序
数据库·postgresql·数独