sql檔案頭注入

2021-10-23 15:04:08 字數 3175 閱讀 6511

1.常見的http請求頭有:

(1)host

host請求報頭域主要用於指定被請求資源的internet主機和埠號。 如:host: localhost:8088

(2)user-agent

user-agent請求報頭域允許客戶端將它的作業系統、瀏覽器和其他屬性告訴伺服器。登入一些**時,很多時候都可以見到顯示我們的瀏覽器、系統資訊,這些都是此頭的作用。 如:user-agent: mozilla/5.0

(3)referer

referer包含乙個url,代表當前訪問url的上乙個url,也就是說,使用者是從什麼地方來到本頁面。 如:referer: http://localhost:8088/sqlilabs/less-18/

(4)cookie

cookie是非常重要的請求頭,它是一段文字,常用來表示請求者身份等。 如:cookie: username=admin; password=admin

(5)range

(6)x-forwarded-for

x-forwarded-for即xxf頭,它代表請求端的ip,可以有多個,中間以逗號隔開。 如:x-forwarded-for: 8.8.8.8

(7)accept

accept請求報頭域用於指定客戶端接收哪些mime型別的資訊。 如:accept: text/html

(8)accept-charset

accept-charset請求報頭域用於指定客戶端接收的字符集。如果在請求訊息中沒有設定這個域,預設是任何字符集都可以接收。 如: accept-charset: gb2312

2.updatexml()函式功能介紹

作用:改變文件中符合條件的節點的值

格式:updatexml (xml_document, xpath_string, new_value);

第乙個引數:xml_document是string格式,為xml文件物件的名稱

第二個引數:xpath_string (xpath格式的字串)

第三個引數:new_value,string格式,替換查詢到的符合條件的資料

例如: and updatexml(1,concat(0x7e,(select @@version),0x7e),1)

concat(str1,str2,…)返回結果為連線引數產生的字串。如有任何乙個引數為null ,則返回值為 null。

通過查詢@@version,返回版本。然後concat將其字串化。因為updatexml第二個引數需要xpath格式的字串,所以不符合要求,然後報錯。

錯誤大概會是: error 1105 (hy000): xpath syntax error: 』:root@localhost』

3.extractvalue()函式功能介紹

extractvalue() :對xml文件進行查詢的函式

其實就是相當於html檔案中用

標籤查詢元素

語法:extractvalue(目標xml文件,xml路徑)

第二個引數 xml中的位置是可操作的地方,xml文件中查詢字元位置是用 /***/***/***/…這種格式,如果寫入其他格式,就會報錯,並且會返回寫入的非法格式內容,而這個非法的內容就是想要查詢的內容。

步驟一:確定注入點

這次從原始碼來分析注入點

發現uname跟passwd接受的資料都經過check_input處理

這個函式經過了多層層過濾,不太好注入,此時我們審計跟資料庫交換的php**

但是在**中發現了

$insert

="insert into security.uagents (uagent, ip_address, username) values ('$uagent

', '$ip

', $uname

)";

它將useragent和ip的資料插入的資料庫中,因此可以從useragent入手,用這個來進行注入.

使用admin/admin登入成功後會在頁面前端出現ip與user agent資訊

可在user agent檔案頭處注入,使用updatexml()注入

步驟二:檔案頭注入

1.猜資料庫版本。

將useragent修改為:』 and extractvalue(1,concat(0x7e,(select @@version),0x7e)) and 『1』='1

檢視所有資料庫的名字

檢視security庫中所有的表

檢視security庫users表裡面的字段

檢視username合password欄位的內容

sqlmap設定引數進行sql注入

sqlmap.py -r cc.txt --user-agent=「mozilla/5.0 (windows nt 10.0; wow64; rv:61.0) gecko/20100101 firefox/61.0*」 --level 5 --tech e --dbs

其中: --user-agent http頭會攜帶乙個值,就是user-agent,表示訪問的瀏覽器的資訊

sqlmap 檢查uesr-agent中的注入點,

lever>=3才會去檢查user-agent頭是否存在注入漏洞

Dll注入 修改PE檔案頭

dll注入,除了常見的遠執行緒注入,掛鉤和修改登錄檔以外還可以通過修改pe檔案頭來達到注入目的,廢話少說先上菜。pe檔案經常會呼叫外部dll檔案,而需要呼叫的dll檔案都會在pe檔案說明,通過 nt頭 可選頭 匯入表 可以找到匯入表,而匯入表就是對需要匯入的每個dll的說明,它實際上是乙個20個位元...

pcap檔案解析 pcap檔案頭與包檔案頭(一)

前段時間接到乙個公司關於解析pacp檔案的培訓 我是被培訓的 在完成了一部分的功能後決定把一些關於pcap檔案的了解記錄到部落格中。在開始讀取pcap檔案之前,先讓我們來看看pcap檔案的大概結構。如上圖所示在乙個pcap檔案中存在1個pcap檔案頭和多個資料報,其中每個資料報都有自己的頭和包內容。...

SQL注入檔案讀寫總結

sql注入漏洞除了可以對資料庫進行資料的查詢之外,還可以對的伺服器的檔案進行讀寫操作。靶場 首先在d盤根目錄下新建乙個test.txt檔案,為要讀取的目標檔案,內容為 好好學習,天天向上!語句 select load file 檔案路徑 union select 1,2,load file d 語句...