sqli-labs靶场通关笔记:第18-19关 HTTP头部注入

第18关 User-Agent注入

登录正确的用户名密码,它会将User-Agent的信息回显到页面上。猜测UA头可能存在注入点。

利用bp抓包,在UA头后面加一个单引号,发现报错了。

观察报错信息,显示near'xx','admin')',推测后面应该还有两个参数,构造语句',2,3)#试一试,结果没有报错。

进行报错注入,成功回显数据库名。

sql 复制代码
'and updatexml(1,concat(0x7e,database()),3),2,3)#

第19关 Referer注入

登录一个正确的账号,Referer的信息回显到页面上,和UA头注入的思路相同,利用报错注入。

相关推荐
枷锁—sha2 小时前
【DVWA系列】——File Upload——High详细教程(webshell工具哥斯拉)
网络·web安全·网络安全
失因12 小时前
PPP 链路及 MP 捆绑与 CHAP 验证实验
运维·网络·网络安全·智能路由器
cat&seven1 天前
CISSP通过回顾
网络安全·cissp
hjh198291 天前
渗透前四天总结
网络·网络安全
ZLJ0507241 天前
网络安全的基本练习
安全·网络安全
桑晒.1 天前
Webshell连接工具原理
安全·web安全·网络安全
小红卒2 天前
sqli-labs靶场通关笔记:第1-4关 联合注入
网络安全·sql注入漏洞
捉鸭子2 天前
转转APP逆向
爬虫·python·网络安全·网络爬虫
半梦半醒*2 天前
OSPF实验一
运维·网络·网络协议·tcp/ip·网络安全·信息与通信