安全矩阵

 找回密码
 立即注册
搜索
查看: 889|回复: 0

通过User-Agent进行SQL注入

[复制链接]

417

主题

417

帖子

2391

积分

金牌会员

Rank: 6Rank: 6

积分
2391
发表于 2023-9-11 17:23:29 | 显示全部楼层 |阅读模式
通过User-Agent进行SQL注入
fr0stNuLL 迪哥讲事 2023-09-10 21:26 发表于江苏
通过User-Agent进行SQL注入
声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。
正文
本文主要讲述如何利用user-agent进行sqli,首先遇到了以下请求:
下面尝试测试,一开始响应中总是返回OK,在User-Agent Header中加了一个单引号',结果返回401:
可能存在sqli,接着可以尝试注入一些payload,几次尝试之后可以看到可能存在布尔型SQL注入.
payload为‘AND’ 1 ‘=’ 1 的时候,返回200;
payload为'AND ' 1 ' = ' 2的时候,返回401;
如下图所示:


确认存在sqli之后,下面一步就是要确认数据库版本了,
这里主要通过payload ‘ and substring(@@version,1,1)=1=’1'’识别出数据库为MySQL 或者 MariaDB
如下图所示:
迭代子字符串函数的值后,得到了版本,为10.1.21 Mariadb。
当找到一个基于布尔型的sqli的时候,有个小技巧是 测试是否有可能使用subselect,本文中的情况是有可能的.
为了得到表的名字,这里需要用一个name(公司名字也行)的字典(进行暴力破解),
通过有效载荷 'AND(select 1 from "WORDLIST" limit 0,1)=1+'
可以得到表 "app_user "的名称:
有了表的名字下面一步就是列的名字,好方便获取用户和密码,同之前的方法:
这里得到列的名称:

最后,下面的有效负载在“app_user”表中查找用户id等于“X”的“password”列,并在应用程序中输入用户密码。
user的id为971的时候返回ok
user的id为972的时候返回401
参考
https://www.w3resource.com/mysql/string-functions/mysql-substring-function.php


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-28 09:39 , Processed in 0.013425 second(s), 19 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表