靶场:sql-less-18(HTTP头注入)

本文操作环境:Kali-Linux

靶场链接:Less-18 Header Injection- Error Based- string



输入用户名和密码以后,我们发现屏幕上回显了我们的IP地址和我们的User Agent

用hackbar抓取POST包,在用户名和密码的位置判断注入点,发现用户名和密码的位置都是没有注入点

猜想可能注入点在User Agent这里,利用火狐插件或者使用burpsuite抓包

猜想可能注入点在User Agent这里,删掉User Agent的内容输入个(单引号:')试一下

系统报错,证明有SQL注入漏洞。根据错误回显判断闭合方式为'#,并且为字符型注入,所以利用报错注入攻击

查库

查表

依次猜解所有表

查字段

依次猜解出所有字段

查值

相关推荐
Arva .18 小时前
深分页与游标
数据库·oracle
idolao19 小时前
MySQL 5.7 安装教程:详细步骤+自定义安装+命令行客户端配置(Windows版)
数据库·windows·mysql
20年编程老鸟java+ai全栈19 小时前
mysql、pg、oracel数据库迁移避坑指南
数据库·mysql
Rsun0455120 小时前
Redis中实现访问量计数
数据库·redis·缓存
天空属于哈夫克320 小时前
自动化素材中枢:实现云端文件与外部群消息的异步同步方案
数据库·oracle
Navicat中国20 小时前
Navicat Premium Lite 正式登录鸿蒙应用市场
数据库·华为·harmonyos·navicat
Yvonne爱编码21 小时前
数据库---Day 1 数据库基础
数据库·mysql·oracle
Ricky_Theseus21 小时前
数据库关系代数 - 连接操作
linux·数据库·算法
FL4m3Y4n21 小时前
MySQL索引原理与SQL优化
android·sql·mysql
2301_7938046921 小时前
定时任务专家:Python Schedule库使用指南
jvm·数据库·python