SQLI-Labs(18-22关)请求头注入

十八关

SQLI-Labs(18-22关)请求头注入_第1张图片

这里这个提示就是一些浏览器会记录我们的IP信息,那么记录了就会被存储到数据库中就有可能存在SQL注入。

这里需要引入几个数据头信息

SQLI-Labs(18-22关)请求头注入_第2张图片

User-agent:浏览器的身份识别字符串 【简单来说就是根据这个字段来判断是通过PC端还是手机端访问的,在一些情况下可以通过更改这个字段来看到手机端的执行效果】

referer:这个想必大家都不陌生

X-Forwarded-For:可以看到真实IP,具体原理可以百度,我之前的笔记也有关于这个字段的一些攻击利用方式。

我们用之前的方法在username 和 password的位置进行注入测试发现没有注入点,既然这道题提示你这样了,那么就可以在user-agent的后面添加一个单引号

SQLI-Labs(18-22关)请求头注入_第3张图片

payload:'and (updatexml(1,concat(0x7e,version(),0x7e),1))and '1'='1

这块我试了好多payload都失败了,最后使用这种方式成功的,也实在是没找到为什么,大家都知道可以解答一下。

SQLI-Labs(18-22关)请求头注入_第4张图片 

 payload定了,现在也已经成功爆出版本信息,那么剩下来的步骤就不再赘述了。

十九关

referer头注入

SQLI-Labs(18-22关)请求头注入_第5张图片

 

你可能感兴趣的:(网络安全,sql,web安全)