自定义HTTP 头中的 SQL 注入

admin 2023年12月12日16:19:42评论26 views字数 513阅读1分42秒阅读模式

声明:所分享内容仅用于网安爱好者之间的技术讨论,禁止用于违法途径,所有渗透都需获取授权!否则需自行承担,作者不承担相应的后果.

今天学习一篇SQL注入漏洞报告,假定测试目标:redacted.com,成功登录后,查看HTTP请求包中有一个User头,值是登录到应用程序的用户名。

POST /abcd/abcdAuthorization: tokenHost: redacted.comUser: user.abcPostman-Token: token...
{body request}

现在尝试更改为其他可能的用户名以测试是否存在IDOR类型的漏洞,但服务器返回一条带有 500 内部错误代码的消息和一条无法获得此 API 访问权限的错误消息。

自定义HTTP 头中的 SQL 注入

但是也证明了后端刚刚验证了这个参数,所以也有可能存在SQL注入,所以输入基本的SQL注入Payload:'OR 1=1-- 并发送请求,服务器接受请求并返回了有效信息。

自定义HTTP 头中的 SQL 注入

好的,我们得到了一个有效的SQL注入,后面的工作交给sqlmap就可以了。到这还没完,继续测试,看看在没有登录的情况下是否也存在该漏洞,事实证明是可以的,这进一步提升了危害。

自定义HTTP 头中的 SQL 注入

原文始发于微信公众号(薯条机器猫):自定义HTTP 头中的 SQL 注入

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月12日16:19:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   自定义HTTP 头中的 SQL 注入http://cn-sec.com/archives/2289864.html

发表评论

匿名网友 填写信息