通过User-Agent进行SQL注入

通过User-Agent进行SQL注入

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。

正文

本文主要讲述如何利用user-agent进行sqli,首先遇到了以下请求:

picture.image

下面尝试测试,一开始响应中总是返回OK,在User-Agent Header中加了一个单引号 ',结果返回401:

picture.image

可能存在sqli,接着可以尝试注入一些payload,几次尝试之后可以看到可能存在布尔型SQL注入.

payload为 ‘ AND’ 1 ‘=’ 1的时候,返回200;

payload为 ' AND ' 1 ' = ' 2的时候,返回401;

如下图所示:

picture.image

picture.image

确认存在sqli之后,下面一步就是要确认数据库版本了,

这里主要通过payload ‘ and substring(@@version,1,1)=1=’1'’识别出数据库为 MySQL 或者 MariaDB

如下图所示:

picture.image

picture.image

迭代子字符串函数的值后,得到了版本,为10.1.21 Mariadb。

当找到一个基于布尔型的sqli的时候,有个小技巧是 测试是否有可能使用 subselect,本文中的情况是有可能的.

picture.image

为了得到表的名字,这里需要用一个name(公司名字也行)的字典(进行暴力破解),

通过有效载荷 'AND(select 1 from "WORDLIST" limit 0,1)=1+'

可以得到表 "app_user "的名称:

picture.image

有了表的名字下面一步就是列的名字,好方便获取用户和密码,同之前的方法:

这里得到列的名称:

picture.image

picture.image

最后,下面的有效负载在“app_user”表中查找用户id等于“X”的“password”列,并在应用程序中输入用户密码。

user的id为971的时候返回ok

picture.image

user的id为972的时候返回401

picture.image

参考

https://www.w3resource.com/mysql/string-functions/mysql-substring-function.php

如有侵权,请联系删除

推荐阅读

实战|记一次奇妙的文件上传getshell

「 超详细 | 分享 」手把手教你如何进行内网渗透

神兵利器 | siusiu-渗透工具管理套件

一款功能全面的XSS扫描器

实战 | 一次利用哥斯拉马绕过宝塔waf

BurpCrypto: 万能网站密码爆破测试工具

快速筛选真实IP并整理为C段 -- 棱眼

自动探测端口顺便爆破工具t14m4t

渗透工具|无状态子域名爆破工具(1秒扫160万个子域)

查看更多精彩内容,还请关注 橘猫学安全:

每日坚持学习与分享,觉得文章对你有帮助可在底部给点个“ 再看”

0
0
0
0
评论
未登录
暂无评论