HTTP 自定义头中的 SQL 注入

admin 2023年7月3日08:44:04评论28 views字数 449阅读1分29秒阅读模式

HTTP 自定义头中的 SQL 注入

前言

本文主要分享的是在自定义 HTTP 标头请求中找到的关于 SQL 注入的发现。

正文

目标为:redacted.com,成功登录后,请求中还有一个 HTTP 标头,User 标头,该值是登录到应用程序的用户名。

POST /abcd/abcd
Authorization: token
Host: redacted.com
User: user.abc
Postman-Token: token
...

{body request}

尝试更改IDOR可能性的用户名,但服务器通过提供带有500内部错误代码的消息和无法获得此API访问的错误消息来验证它。

HTTP 自定义头中的 SQL 注入

因为这个参数是经过验证的,所以它也可能用于SQL注入,所以尝试基本的SQL注入payload'OR 1=1中,然后发送请求,服务器很容易接受请求并提供有效信息。

HTTP 自定义头中的 SQL 注入

得到了一个有效的SQL注入,当然sqlmap将完成剩下的工作。但是有了这个漏洞,事实证明,我们也可以在没有授权令牌的情况下向服务器请求。

HTTP 自定义头中的 SQL 注入

原文始发于微信公众号(迪哥讲事):HTTP 自定义头中的 SQL 注入

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月3日08:44:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   HTTP 自定义头中的 SQL 注入http://cn-sec.com/archives/1850743.html

发表评论

匿名网友 填写信息