通過User agent進行SQL注入

2022-02-20 20:53:03 字數 1494 閱讀 5772

宣告:本文由bypass整理並翻譯,僅用於安全研究和學習之用。

我發現了乙個sql注入漏洞/dashboard/datagov/csv_to_json,可以通過user-agent http請求頭利用它。

我沒有從資料庫中提取任何資料,我已經使用具有算術運算的sleep sql查詢確認了漏洞。sleep 命令與算術運算結果將導致伺服器響應不同的延遲時間。

要重現,請傳送以下https請求:

伺服器將在25(5 * 5)秒後響應- 與user-agent:請求頭的值相同。

現在,讓我們讓伺服器立即響應。我們將傳送等於0的值sleep(5 * 5 * 0)。

伺服器立即響應為5 * 5 * 0 = 0。

讓我們用另乙個請求確認:

這次有效載荷包含6 * 6-30,等於6。伺服器在6秒後響應。

這些只是我嘗試確認此問題的各種算術運算的一些sql查詢。

攻擊者可以操縱傳送到mysql資料庫的sql語句並注入惡意sql語句。攻擊者能夠更改針對資料庫執行的sql語句的邏輯。

MySQL Show Profile進行SQL分析

是mysql提供可以用來分析當前會話中語句執行的資源消耗情況,可以用於sql的調優的測量 預設情況下,引數處於關閉狀態,並保持最近15次的執行結果。1.是否支援,看看當前mysql版本是否支援 2.開啟功能,預設是關閉,使用前需要開啟 檢視是否開啟,預設關閉 off show variables l...

python 對user agent進行 解析

python 對user agent進行 解析 安裝工具庫 pip install pyyaml ua parser user agents示例 解析成user agent bw user agent.browser.family 判斷是什麼瀏覽器 s user agent.os.family 判斷...

通過修改請求頭的User Agent傳送請求

1.抓包工具 fiddler charles charles可以監控瀏覽器傳送和接收的所有資料 2.get的引數 引數3 kwargs 不定長鍵值對引數,一般 key value headers cookies 或者 cookiejar timeout 小數或者元組 3.例如 response re...