Less-18~19 Header Injection

admin 2021年9月1日15:01:15评论77 views字数 930阅读3分6秒阅读模式

这是Header 注入。
意思是,从服务器要求的Header头里面找到可以注入的注入点。
从源代码可以看出,服务器将Header里面的user-agent的值没有经过过滤就带入了insert into语句,这就造成了注入。

$uagent = $_SERVER['HTTP_USER_AGENT'];
...
$insert="INSERT INTO `security`.`uagents` (`uagent`, `ip_address`, `username`) VALUES ('$uagent', '$IP', $uname)";

首先,抓包。
还有一个问题就是,insert into语句要在登陆成功后才能执行,所以必须输入正确的用户和密码再抓包
红框框出来的就是我们可以利用的地方。

Less-18~19 Header Injection

将其改成下图的形式。

Less-18~19 Header Injection

首先,

1','2'        

用来填补insert into所需要的数据,也可以替换成其他select语句。
之后的

(select username from users where id=1 

这是为了可以使用后面的

and left(version(),1)=5 

这样就可以猜出数据库版本号和密码啊什么的的了。因为若是不对,and后面的语句会返回0,然后连上前面的where就是

where id =0

自然不存在就会报错了。

还有一点就是,mysql_query()函数每次只能执行一条语句,所以不要再尝试在insert into后面加上分号;来企图执行其他语句了。不说了,都是泪。。。
PS:吴神说 insert into 最后可以加 and ?可是我怎么加都不行啊。。。而且 insert into 也不能加 where 。。

Less-19

User-Agent: 1',(select password from users where id =1 and left(version(),1)=5))#

FROM :rickyhao.com | rickyhao.com

相关推荐: 巅峰极客第一场CTF部分writeup

额,上午驾校学车,中午打了会儿安恒的月赛,就来看巅峰极客的题了。时间关系实力原因没做几个emmmm太菜了wa MISC-warmup-100pt 拿到一个bmp文件,套路走一波,右键查看属性emmm啥都没有。 丢到winhex里面也没有什么明显的提示或者信息。…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年9月1日15:01:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Less-18~19 Header Injectionhttp://cn-sec.com/archives/499788.html

发表评论

匿名网友 填写信息