靶场:sql-less-18(HTTP头注入)

本文操作环境:Kali-Linux

靶场链接:Less-18 Header Injection- Error Based- string



输入用户名和密码以后,我们发现屏幕上回显了我们的IP地址和我们的User Agent

用hackbar抓取POST包,在用户名和密码的位置判断注入点,发现用户名和密码的位置都是没有注入点

猜想可能注入点在User Agent这里,利用火狐插件或者使用burpsuite抓包

猜想可能注入点在User Agent这里,删掉User Agent的内容输入个(单引号:')试一下

系统报错,证明有SQL注入漏洞。根据错误回显判断闭合方式为'#,并且为字符型注入,所以利用报错注入攻击

查库

查表

依次猜解所有表

查字段

依次猜解出所有字段

查值

相关推荐
丶重明19 分钟前
【2024】MySQL账户管理
sql
后端小张26 分钟前
Redis 执行 Lua,能保证原子性吗?
数据库·redis·缓存
离开地球表面_9927 分钟前
索引失效?查询结果不正确?原来都是隐式转换惹的祸
数据库·后端·mysql
lipviolet35 分钟前
Redis系列---Redission分布式锁
数据库·redis·分布式
Zhen (Evan) Wang36 分钟前
.NET 6 API + Dapper + SQL Server 2014
数据库·c#·.net
毕设木哥1 小时前
25届计算机专业毕设选题推荐-基于python+Django协调过滤的新闻推荐系统
大数据·服务器·数据库·python·django·毕业设计·课程设计
洛阳泰山2 小时前
Llamaindex 使用过程中的常见问题 (FAQ)
java·服务器·数据库·python·llm·rag·llamaindex
没有名字的小羊2 小时前
Linux基础命令——账户简单管理
linux·运维·服务器·网络·数据库
单字叶2 小时前
MySQL数据库管理
数据库·mysql
Deryck_德瑞克2 小时前
mysql笔记—sql性能分析
笔记·sql·mysql