1.常見的http請求頭有:
(1)host
host請求報頭域主要用於指定被請求資源的internet主機和埠號。 如:host: localhost:8088
(2)user-agent
user-agent請求報頭域允許客戶端將它的作業系統、瀏覽器和其他屬性告訴伺服器。登入一些**時,很多時候都可以見到顯示我們的瀏覽器、系統資訊,這些都是此頭的作用。 如:user-agent: mozilla/5.0
(3)referer
referer包含乙個url,代表當前訪問url的上乙個url,也就是說,使用者是從什麼地方來到本頁面。 如:referer: http://localhost:8088/sqlilabs/less-18/
(4)cookie
cookie是非常重要的請求頭,它是一段文字,常用來表示請求者身份等。 如:cookie: username=admin; password=admin
(5)range
(6)x-forwarded-for
x-forwarded-for即xxf頭,它代表請求端的ip,可以有多個,中間以逗號隔開。 如:x-forwarded-for: 8.8.8.8
(7)accept
accept請求報頭域用於指定客戶端接收哪些mime型別的資訊。 如:accept: text/html
(8)accept-charset
accept-charset請求報頭域用於指定客戶端接收的字符集。如果在請求訊息中沒有設定這個域,預設是任何字符集都可以接收。 如: accept-charset: gb2312
2.updatexml()函式功能介紹
作用:改變文件中符合條件的節點的值
格式:updatexml (xml_document, xpath_string, new_value);
第乙個引數:xml_document是string格式,為xml文件物件的名稱
第二個引數:xpath_string (xpath格式的字串)
第三個引數:new_value,string格式,替換查詢到的符合條件的資料
例如: and updatexml(1,concat(0x7e,(select @@version),0x7e),1)
concat(str1,str2,…)返回結果為連線引數產生的字串。如有任何乙個引數為null ,則返回值為 null。
通過查詢@@version,返回版本。然後concat將其字串化。因為updatexml第二個引數需要xpath格式的字串,所以不符合要求,然後報錯。
錯誤大概會是: error 1105 (hy000): xpath syntax error: 』:root@localhost』
3.extractvalue()函式功能介紹
extractvalue() :對xml文件進行查詢的函式
其實就是相當於html檔案中用
標籤查詢元素
語法:extractvalue(目標xml文件,xml路徑)
第二個引數 xml中的位置是可操作的地方,xml文件中查詢字元位置是用 /***/***/***/…這種格式,如果寫入其他格式,就會報錯,並且會返回寫入的非法格式內容,而這個非法的內容就是想要查詢的內容。
步驟一:確定注入點
這次從原始碼來分析注入點
發現uname跟passwd接受的資料都經過check_input處理
這個函式經過了多層層過濾,不太好注入,此時我們審計跟資料庫交換的php**
但是在**中發現了
$insert
="insert into security.uagents (uagent, ip_address, username) values ('$uagent
', '$ip
', $uname
)";
它將useragent和ip的資料插入的資料庫中,因此可以從useragent入手,用這個來進行注入.
使用admin/admin登入成功後會在頁面前端出現ip與user agent資訊
可在user agent檔案頭處注入,使用updatexml()注入
步驟二:檔案頭注入
1.猜資料庫版本。
將useragent修改為:』 and extractvalue(1,concat(0x7e,(select @@version),0x7e)) and 『1』='1
檢視所有資料庫的名字
檢視security庫中所有的表
檢視security庫users表裡面的字段
檢視username合password欄位的內容
sqlmap設定引數進行sql注入
sqlmap.py -r cc.txt --user-agent=「mozilla/5.0 (windows nt 10.0; wow64; rv:61.0) gecko/20100101 firefox/61.0*」 --level 5 --tech e --dbs
其中: --user-agent http頭會攜帶乙個值,就是user-agent,表示訪問的瀏覽器的資訊
sqlmap 檢查uesr-agent中的注入點,
lever>=3才會去檢查user-agent頭是否存在注入漏洞
Dll注入 修改PE檔案頭
dll注入,除了常見的遠執行緒注入,掛鉤和修改登錄檔以外還可以通過修改pe檔案頭來達到注入目的,廢話少說先上菜。pe檔案經常會呼叫外部dll檔案,而需要呼叫的dll檔案都會在pe檔案說明,通過 nt頭 可選頭 匯入表 可以找到匯入表,而匯入表就是對需要匯入的每個dll的說明,它實際上是乙個20個位元...
pcap檔案解析 pcap檔案頭與包檔案頭(一)
前段時間接到乙個公司關於解析pacp檔案的培訓 我是被培訓的 在完成了一部分的功能後決定把一些關於pcap檔案的了解記錄到部落格中。在開始讀取pcap檔案之前,先讓我們來看看pcap檔案的大概結構。如上圖所示在乙個pcap檔案中存在1個pcap檔案頭和多個資料報,其中每個資料報都有自己的頭和包內容。...
SQL注入檔案讀寫總結
sql注入漏洞除了可以對資料庫進行資料的查詢之外,還可以對的伺服器的檔案進行讀寫操作。靶場 首先在d盤根目錄下新建乙個test.txt檔案,為要讀取的目標檔案,內容為 好好學習,天天向上!語句 select load file 檔案路徑 union select 1,2,load file d 語句...