SQL注入实战:http报文包讲解、http头注入

这篇具有很好参考价值的文章主要介绍了SQL注入实战:http报文包讲解、http头注入。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一:http报文包讲解

HTTP(超文本传输协议)是今天所有web应用程序使用的通信协议。最初HTTP只是一个为获取基于文本的静态资源而开发的简单协议,后来人们以各种形式扩展和利用它.使其能够支持如今常见的复杂分布式应用程序。HTTP使用一种用于消息的模型:客户端送出一条请求消息,而后由服务器返回一条响应消息。该协议基本上不需要连接,虽然HTTP使用有状态的TCP协议作为它的传输机制,但每次请求与响应交换都会自动完成,并且可能使用不同的TCP连接。

Referer:消息头用于表示发出请求的原始URL。

Accept-Language:浏览器支持的语言,zh-cn表示简体中文;zh表示中文;

User-Agent:消息头提供与浏览器或其他生成请求的客户端软件有关的信息。

Host:消息头用于指定出现在被访问的完整URL中的主机名称。

Cookie:消息头用于提交服务器向客户端发布的其他参数

Httponly。如果设置这个属性,将无法通过客户端JavaScript直接访问cookie.

Connection:表示持久的客户端与服务连接。connection:keep-alive

XForrwarded For:是用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段。

Location:这个消息头用于在重定向响应(那些状态码以3开头的响应)中说明重定向的目标。

状态码
200 Ok。本状态码表示已成功提交请求,且响应主体中包含请求结果

302:本状态码将浏览器暂时重定向到另外一个在Location消息头中指定的URL.客户端应在随后的请求中恢复使用原始URL.

400 Bad Request:本状态码表示客户端提交了一个无效的HTTP请当以某种无效的方式修改请求时(例如在URL中插人一个空格券可能会遇到这个状态码。

500 Internal Server Error:本状态码表示服务器在执行请求时遇到错误

二、http头注入

1、在安全意识越来越重视的情况下,很多网站都在防止漏洞的发生例如SOL注入中,用户提交的

参数都会被代码中的某些措施进行过滤。

2、过滤掉用户直接提交的参数但具对于HTTP头中提交的内容很有可能就没有进行过滤。例如

HTTP头中User-Agent、Referer、Cookies5等。

以sqlilaps less-18题为例,user-Agent注入

实验演示:

1、输入正确的账号密码:Dumb:Dumb(登入成功)

SQL注入实战:http报文包讲解、http头注入,sql,数据库

2、用Burp suite进行抓包

这里输入账号密码,发送请求

SQL注入实战:http报文包讲解、http头注入,sql,数据库

SQL注入实战:http报文包讲解、http头注入,sql,数据库

SQL注入实战:http报文包讲解、http头注入,sql,数据库

SQL注入实战:http报文包讲解、http头注入,sql,数据库

SQL注入实战:http报文包讲解、http头注入,sql,数据库

他这里这里报了一个错误,说明存在注入点 

SQL注入实战:http报文包讲解、http头注入,sql,数据库

利用,用payload进行渗透

Payload内容:

updatexml(xml document,xpath string,newvalue):

第一个参数:XML文档对象名称。

vv第二个参数:XPath字符串。

第三个参数:替换查找到的符合条件的数据

‘and updatexml(1,concat(0x7e,(select@@version),0x7e),1)or ’1’=’1

SQL注入实战:http报文包讲解、http头注入,sql,数据库

SQL注入实战:http报文包讲解、http头注入,sql,数据库

操作到处结束,操作成功文章来源地址https://www.toymoban.com/news/detail-814165.html

到了这里,关于SQL注入实战:http报文包讲解、http头注入的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【数据库】SQL注入从0到1

    目录 前言: 1.【入门】普通查询型注入: 1.0 实验环境: 1.1进行一次普通的查询: 1.2 进行注入得到用户信息: 1.2.1 执行注入: 1.2.2 注入语句分析: 1.3 整型注入与字符型注入区别: 2.【进阶】从库到列逐步注入: 2.1 预备知识: 2.1.1 union函数: 2.1.2 order by函数: 2.1.3 infor

    2024年02月05日
    浏览(51)
  • 渗透测试-SQL注入之核心语法获取数据库信息

    SQL实验室第一关 下载sqli-labs到phpstudy的www目录下 打开localhost/sqli-labs运行即可 (1)注入语句 ‘~’ 相当于16进制的0x7e 万能密码 \\\'or ‘1’ =\\\'1 ’ and ‘1’=‘1 ’ and 1=2 union select 1,user(),3- -+ 前面加’是为了闭合后面的’ (2)group_concat(string) (1)SQL手工注入方法 select schema_name

    2024年02月10日
    浏览(39)
  • 确保你的数据库安全:如何防止SQL注入攻击

    最近,越来越多的组织和公司受到SQL注入攻击的困扰。这种攻击可以导致数据库中的敏感信息泄露,破坏数据完整性,甚至可能导致整个系统崩溃。如果您是一名数据库管理员或网站管理员,您需要了解如何保护您的数据库免受SQL注入攻击的威胁。在本文中,小德将介绍什么

    2024年02月02日
    浏览(53)
  • Python MySQL 数据库查询:选择数据、使用筛选条件、防止 SQL 注入

    要从MySQL中的表格中选择数据,请使用\\\"SELECT\\\"语句: 示例选择\\\"customers\\\"表格中的所有记录,并显示结果: 注意 :我们使用 fetchall() 方法,该方法从上次执行的语句中获取所有行。 要仅选择表格中的某些列,请使用\\\"SELECT\\\"语句,后跟列名: 示例仅选择name和address列: 如果您只对

    2024年02月05日
    浏览(92)
  • 五、C#与数据库交互( SQL注入与安全性)

    在C#与数据库交互时,安全性是非常重要的一部分,特别是要防止SQL注入攻击。SQL注入是一种常见的网络攻击手段,攻击者通过在输入字段中注入恶意SQL代码来操纵数据库查询。以下是一些关于如何防止SQL注入的建议: 使用参数化查询 : 这是防止SQL注入的最有效方法。参数化

    2024年02月02日
    浏览(53)
  • 记录恶意SQL注入引发的RDS只读数据库CPU飚100%

    前言 : 在广州这座城市下着小雨的晚上,我正在厨房洗着碗,突然手机有来电,脱下手套,一看是来自阿里云的告警电话。打开飞书查看告警内容,发现某个业务的RDS只读实例CPU飚到100%,下意识觉得是不是有慢查询导致,想着不会有啥问题,上去kill慢查就好了,结果发现是

    2024年03月19日
    浏览(47)
  • MySQL数据库基础(五):SQL语言讲解

    文章目录 SQL语言讲解 一、SQL概述 二、SQL语句分类 1、DDL 2、DML 3、DQL 4、DCL 三、SQL基本语法 1、SQL语句可以单行或多行书写,以分号结尾 2、可使用空格和缩进来增强语句的可读性 3、MySQL数据库的SQL语句不区分大小写,建议使用大写  4、可以使用单行与多行注释 四、总

    2024年02月19日
    浏览(55)
  • 网络安全进阶学习第十二课——SQL手工注入3(Access数据库)

    判断数据库类型 —— 判断表名 —— 判断列名 —— 判断列名长度 —— 查出数据。 asp的网站,常用数据库为access、sqlserver。 and exsits (select * from msysobjects)0 access and exsits (select * from sysobjects)0 sqlserver 上述语句 会返回1或者0 。 msysobjects是access的默认数据库 , sysobjects是sqlserv

    2024年02月11日
    浏览(53)
  • clickhouse数据库 使用http 方式交付查询sql

    今天使用clickhouse 的HTTP 方式进行查询语句 clickhouse  服务  搭建在192.168.0.111 上面 那么我们如何快速的去查询呢   如下 我们可以使用curl 功能 或者直接在浏览器上输入对应的查询命令  如下: 说明: 前面的IP 是我们clickhouse所在的服务器IP底子 端口      8123     默认的H

    2024年01月25日
    浏览(44)
  • SQL注入之HTTP头部注入

    向服务器传参三大基本方法:GPC GET方法,参数在URL中 POST,参数在body中 COOKIE,参数http在请求头部中COOKIE cookie注入的注入点在cookie数据中,以sqil-labs-20关为例,做cookie注入练习,在虚拟机中打开链接http://127.0.0.1/sqli-labs-master/Less-20/index.php,用户名和密码都输入dumb登录 打开火狐

    2024年02月11日
    浏览(41)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包