sqli-labs靶场通关笔记:第18-19关 HTTP头部注入

第18关 User-Agent注入

登录正确的用户名密码,它会将User-Agent的信息回显到页面上。猜测UA头可能存在注入点。

利用bp抓包,在UA头后面加一个单引号,发现报错了。

观察报错信息,显示near'xx','admin')',推测后面应该还有两个参数,构造语句',2,3)#试一试,结果没有报错。

进行报错注入,成功回显数据库名。

sql 复制代码
'and updatexml(1,concat(0x7e,database()),3),2,3)#

第19关 Referer注入

登录一个正确的账号,Referer的信息回显到页面上,和UA头注入的思路相同,利用报错注入。

相关推荐
一名优秀的码农12 天前
vulhub系列-14-Os-hackNos-1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
努力的lpp12 天前
SQLMap CTF 常用命令全集
数据库·web安全·网络安全·sql注入
努力的lpp12 天前
SQL 报错注入
数据库·sql·web安全·网络安全·sql注入
岛屿旅人12 天前
2025年中东地区网络安全态势综述
网络·安全·web安全·网络安全
努力的lpp12 天前
【ctf常用备用文件名字典】
web安全·网络安全·ctf
Mikowoo00712 天前
渗透测试_漏洞利用
网络安全
啥都想学点12 天前
pikachu靶场——Cross-Site Scripting-1(Kali系统)
网络安全
F1FJJ12 天前
基于网络隐身的内网穿透
网络协议·网络安全·go
苏天夏12 天前
Passport 插件:Typecho 密码安全的技术守护者
安全·网络安全·php
Lust Dusk12 天前
CTFHUB靶场 HTTP协议——302跳转
web安全·网络安全