声明:所分享内容仅用于网安爱好者之间的技术讨论,禁止用于违法途径,所有渗透都需获取授权!否则需自行承担,作者不承担相应的后果.
今天学习一篇SQL注入漏洞报告,假定测试目标:redacted.com,成功登录后,查看HTTP请求包中有一个User头,值是登录到应用程序的用户名。
POST /abcd/abcd
Authorization: token
Host: redacted.com
User: user.abc
Postman-Token: token
...
{body request}
现在尝试更改为其他可能的用户名以测试是否存在IDOR类型的漏洞,但服务器返回一条带有 500 内部错误代码的消息和一条无法获得此 API 访问权限的错误消息。
但是也证明了后端刚刚验证了这个参数,所以也有可能存在SQL注入,所以输入基本的SQL注入Payload:'OR 1=1-- 并发送请求,服务器接受请求并返回了有效信息。
好的,我们得到了一个有效的SQL注入,后面的工作交给sqlmap就可以了。到这还没完,继续测试,看看在没有登录的情况下是否也存在该漏洞,事实证明是可以的,这进一步提升了危害。
原文始发于微信公众号(薯条机器猫):自定义HTTP 头中的 SQL 注入
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论