head請求 SQL注入 HEAD注入(學習筆記)

2021-10-11 08:58:38 字數 1784 閱讀 2372

就是在傳參的時候,將我們的資料構建在http頭部。

php 中的許多預定義變數都是「超全域性的」,這意味著它們在乙個指令碼的全部作用域中都可用。

$_request (獲取get/post/cookie) cookie在新版本已經無法獲取了

$_post (獲取post傳參)

$_get (獲取get的傳參)

$_cookie (獲取cookie的值)

$_server (包含了諸如頭資訊(header)、路徑(path)、以及指令碼位置(script locations)等等資訊的陣列)

$_server功能強大。

常用的:

$_server[『http_host』] 請求頭資訊中的host內容,獲取當前網域名稱。

$_server[「http_user_agent」] 獲取使用者相關資訊,包括使用者瀏覽器、作業系統等資訊。

$_server[「remote_addr」] 瀏覽網頁的使用者ip。

用burp抓個包

使用modify headers谷歌瀏覽器外掛程式進行測試

如果回顯錯誤說明存在head注入

使用updatexml()函式

查詢到表名

不知道為啥 我提交後面兩個不管用,提示flag錯誤(lll¬ω¬)

通過抓包,並修改referer: 『 or sleep(5),1)

回顯錯誤

判斷出注入點在referer:

後續操作與前面一致

使用modify headers外掛程式新增x-forwarded-for,插入' or sleep(5),1)

回顯錯誤

確定存在注入點,後續操作與其他head注入一致

SQL注入 head注入

條件 解釋 由於updatexml的第二個引數需要xpath格式的字串,以 開頭的內容不是xml格式的語法,concat 函式為字串連線函式顯然不符合規則,但是會將括號內的執行結果以錯誤的形式報出,這樣就可以實現報錯注入了。updatexml 123,concat select database 1...

POST注入與Head注入

post注入 post注入與get注入的區別在於表單的傳遞方式,無本質差別 get傳參通過url編碼,使用?來標識,資料量有限 post注入一般對輸入框進行傳參,資料量比較大 查詢是否有注入點 對輸入框填入一些閉合的符號,看頁面是否異常 例如 嘗試使用萬能密碼 admin或123465或 or 1 ...

封神台SQL注入 基礎靶場1 Head注入

有沒有,用hackbar試一下即可 注入過程 更改user agent 爆庫 or updatexml 1 concat 0x7e select database 1 1 爆表 or updatexml 1 concat 0x7e select group concat table name fro...