【转载】利用burp盲注,post注入,http头注入,利用burpsuit找注入点,宽字节注入

前言:最近工作比较忙,导致博客许久未更新结合我最近遇到的漏洞,学习其新思路,特记录这篇文章。

1.布尔盲注burpsuit的使用

先自己构造好注入语句,利用burpsuit抓包,设置变量,查出想要的信息。

比如—-查数据库名的ASCII码得到数据库构造好语句

http://123.206.227.79/Less-8/?id=1' and ascii(sbustr(database(),1,1))=1 --+

抓包,发送到入侵者,设置变量

第一个变量设置为数字1到8,第二个变量也设置为数字0到127开始爆破,

2.post注入

其实并没有什么变化,还是之前的注入方式,无非之前在URL上插的有效载荷,现在得抓包,在交参数里插的有效载荷,还是显注,布尔,时间盲注,爆错注入,套用之前的有效载荷就可以。

抓到后包参参后加*保存为txt有sqlmap检测

 3.http头注入

 

1,接受:告诉WEB服务器自己接受什么介质类型,* / *表示任何类型,类型/ *表示该类型下的所有子类型,类型/子类型

2,Referer:浏览器向WEB服务器表明自己是从哪个网页/ URL获得/点击当前请求中的网址/ URL。例如:Referer:http://www.sina.com/

3,User-Agent:浏览器表明自己的身份(是哪种浏览器)。例如:User-Agent:Mozilla / 5.0(Windows; U; Windows NT 5.1; zh-CN; rv:1.8.1.14)Gecko / 20080404 Firefox / 2,0,0,14

$ insert =“INSERT INTO`security“uagents`(`uagent`,`ip_address`,`username`)VALUES(’$ uagent’,’$ IP’,$ uname)”;
将useragent和ip插入到数据库中
构造闭合

‘或updatexml(1,user(),1)+’

$ insert =“INSERT INTO`security“uagents` +(`uagent’or updatexml(1,user(),1)+’`,`ip_address`,`username`)VALUES(’$ uagent’,’$ IP’,$ uname)“;

c’+ updatexml(1,concat(0x7e,database(),0x7e),1)+’
c’+ updatexml(1,concat(0x7e,database(),0x7e),1)和’

4利用burpsuit查找注入点

先抓包设置好变量

设置有效载荷

开始攻击

5.宽字节注入

构造ID参数的查询语句,各种试ID的值,发现结果只有一句话和空白页两种情况。然后添加单引号发现返回空白页。

由于加单引号会出现空白页,没有报错,尝试宽字节注入

加   %D5     让单引号逃逸出来

 

 

 

本博主佛系人生,自娱自乐,不喜勿喷。

Leave a Reply

Your email address will not be published. Required fields are marked *