基本介绍
后台有对HTTP请求头中的参数带入数据库进行增删改查时可以利用HTTP请求中的头部参数进行SQL注入攻击,常见的HTTP头可用参数有:
- User-Agent:使得服务器能够识别客户使用的操作系统,游览器版本(很多数据量大的网站中会记录客户使用的操作系统或浏览器版本等存入数据中)
- Cookie:网站为了辨别用户身份、进行session跟踪而储存在用户本地终端上的数据(通常经过加密)
- X-Forwarded-For:简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP(通常一些网站的防注入功能会记录请求端真实IP地址并写入数据库or某文件[通过修改XXF头可以实现伪造IP])
- Clien-IP:同上
- Rerferer:浏览器向WEB服务器表明自己是从哪个页面链接过来的
- Host:客户端指定自己想访问的WEB服务器的域名/IP地址和端口号(这个我本人还没碰到过,不过有真实存在的案例还是写上吧)
头部注入
User-Agent注入
漏洞查询技巧
- 黑盒:查看User-Agent是否可控以及确定是否有将User-Agent插入到数据库中,例如:后台的登陆日志记录信息展示功能
- 白盒:查看User-Agent的获取方式以及User-Agent是否有与数据库的交互(增删改查等操作)
- 灰盒:黑盒查找功