就是在傳參的時候,將我們的資料構建在http頭部。
php 中的許多預定義變數都是「超全域性的」,這意味著它們在乙個指令碼的全部作用域中都可用。
$_request (獲取get/post/cookie) cookie在新版本已經無法獲取了
$_post (獲取post傳參)
$_get (獲取get的傳參)
$_cookie (獲取cookie的值)
$_server (包含了諸如頭資訊(header)、路徑(path)、以及指令碼位置(script locations)等等資訊的陣列)
$_server功能強大。
常用的:
$_server[『http_host』] 請求頭資訊中的host內容,獲取當前網域名稱。
$_server[「http_user_agent」] 獲取使用者相關資訊,包括使用者瀏覽器、作業系統等資訊。
$_server[「remote_addr」] 瀏覽網頁的使用者ip。
用burp抓個包
使用modify headers谷歌瀏覽器外掛程式進行測試
如果回顯錯誤說明存在head注入
使用updatexml()函式
查詢到表名
不知道為啥 我提交後面兩個不管用,提示flag錯誤(lll¬ω¬)
通過抓包,並修改referer: 『 or sleep(5),1)
回顯錯誤
判斷出注入點在referer:
後續操作與前面一致
使用modify headers外掛程式新增x-forwarded-for,插入' or sleep(5),1)
回顯錯誤
確定存在注入點,後續操作與其他head注入一致
SQL注入 head注入
條件 解釋 由於updatexml的第二個引數需要xpath格式的字串,以 開頭的內容不是xml格式的語法,concat 函式為字串連線函式顯然不符合規則,但是會將括號內的執行結果以錯誤的形式報出,這樣就可以實現報錯注入了。updatexml 123,concat select database 1...
POST注入與Head注入
post注入 post注入與get注入的區別在於表單的傳遞方式,無本質差別 get傳參通過url編碼,使用?來標識,資料量有限 post注入一般對輸入框進行傳參,資料量比較大 查詢是否有注入點 對輸入框填入一些閉合的符號,看頁面是否異常 例如 嘗試使用萬能密碼 admin或123465或 or 1 ...
封神台SQL注入 基礎靶場1 Head注入
有沒有,用hackbar試一下即可 注入過程 更改user agent 爆庫 or updatexml 1 concat 0x7e select database 1 1 爆表 or updatexml 1 concat 0x7e select group concat table name fro...