day28 SQL注入HTTP头XFFCOOKIEPOST请求

article/2025/9/20 18:23:59

前言

#知识点:

1、数据请求方式-GET&POST&COOKIE等

2、常见功能点请求方式-用户登录&IP记录等

3、黑盒白盒注入测试要点-SQLMAP注入参数

#补充点:

黑盒测试:功能点分析

1、后台要记录操作访问IP

IP要进行代码的获取,获取到之后,IP会不会记录到数据库中呢?

IP会写到数据库,如果IP能够自定义数据,是不是就能尝试sql注入

2、网站要根据用户的访问设备给予显示页面

接受访问的UA信息,进行判断

将各种UA进行数据库整理后,用户访问后对比数据库中的UA值来进行判断

3、网站要进行文件上传。用户登录

由于上传的文件可大可小,如果采用GET不满足

用户登录

白盒测试:功能点分析&关键代码追踪

数据库类型决定攻击的手法,payload不一样

数据类型注入-payload考虑闭合 数据格式

提交方式-数据请求不同 注入需要按照指定方式去测试

告诉我们 url没有参数并不代表没有注入 有些数据会在数据包才有提现

告诉我们 http数据包任何一个地方只要被接受 就有可能产生漏洞

1.数据库注入 - access mysql mssql oracle mongodb postgresql等

2.数据类型注入 - 数字型 字符型 搜索型 加密型(base64 json)等

3.提交方式注入 - get post cookie http头等

4.查询方式注入 - 查询 增加 删除 更新 堆叠等

5.复杂注入利用 - 二次注入 dnslog注入 绕过bypass等

GET&POST&COOKIE&SERVER

#部分语言接受代码块

<?php

header("Content-Type: text/html; charset=utf-8");

$get=$_GET['g'];

$post=$_POST['p'];

$cookie=$_COOKIE['c'];

$request=$_REQUEST['r'];

$host=$_SERVER['HTTP_HOST'];

$user_agent=$_SERVER["HTTP_USER_AGENT"];

$ip=$_SERVER["HTTP_X_FORWARDED_FOR"];

echo$get."<hr>";

echo$post."<hr>";

echo$cookie."<hr>";

echo$request."<hr>";

echo$host."<hr>";

echo$user_agent."<hr>";

echo$ip;

?>

Java Spring 不同框架,不同写法

method=RequestMethod.GET

method=RequestMethod.POST

request.getParameter("参数名");

可以直接获取get请求的参数key对应的value

也可以从请求体中获取参数的key对应的value

Python flask 不同框架,不同写法

requests.get

requests.post

request.args.get(key)

request.form.get(key)

request.values.get(key)


实例白盒-ZZCMS-IP记录功能-HTTP头XFF注入

通过抓包可以发下,他 这里的验证登录判断了错误的次数,那么就有可能会去验证你的IP地址,我们可以通过 X-forwarded-for伪造IP,发现他这里是读取的。那么就有可能存在sql注入点,通过手工去尝试注入,发现无回显,然后用sqlmap去注入

python sqlmap.py -r C:\Users\hesy\Desktop\1.txt

存在注入点


http://chatgpt.dhexx.cn/article/VbSoyoNi.shtml

相关文章

NGINX动态XFF黑名单配置

通过XFF地址动态限制访问 方案特点&#xff1a; 无需reloadAPI管理 NGINX PLUS的KEYVAL是可以通过API进行管理的内部可持久化kv存储。 KEYVAL查找XFF地址是否在黑白名单中&#xff0c;来实现访问控制。 KEYVAL存放黑白名单列表&#xff1a; 定义键值为1为白名单定义键值为…

xff-referer伪造ip地址和域名

layout: post title: “xff-referer伪造ip地址和域名” categories: [ctf] tags: [xff referer] 最新版的BurpSuite与以前版本不同&#xff0c;将raw headers hex这些二级导航栏去掉&#xff0c;改在了右侧显示&#xff0c;需要Add伪造ip和域名的时候&#xff0c;在该部分右侧底…

[CTF/网络安全] 攻防世界 xff_referer 解题详析

[CTF/网络安全] 攻防世界 xff_referer 解题详析 XFF及refererXFF格式referer格式姿势总结 题目描述&#xff1a;X老师告诉小宁其实xff和referer是可以伪造的。 XFF及referer X-Forwarded-For&#xff08;简称 XFF&#xff09;是一个 HTTP 请求头部字段&#xff0c;它用于表示 …

XCTF攻防世界练习区-web题-xff_referer

0x08 XFF Referer 【题目描述】 X老师告诉小宁其实xff和referer是可以伪造的。 【目标】 掌握有关X-Forwarded-For和Referer的知识: (1)X-Forwarded-For:简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP,只有在通过了HTTP 代理或者负载均衡服务器时才会添加该项。…

ctf之xff_referer伪造

xff&#xff1a;xff 是http的拓展头部&#xff0c;作用是使Web服务器获取访问用户的IP真实地址&#xff08;可伪造&#xff09;。由于很多用户通过代理服务器进行访问&#xff0c;服务器只能获取代理服务器的IP地址&#xff0c;而xff的作用在于记录用户的真实IP&#xff0c;以及…

Web安全原理剖析(十一)——XFF注入攻击

目录 2.14 XFF注入2.14 XFF注入代码分析 2.14 XFF注入 XFF注入攻击的测试地址&#xff1a;http://127.0.0.1/sqli/xff.php。 X-Forwarded-for简称XFF头&#xff0c;它代表客户端真实的IP&#xff0c;通过修改X-Forwarded-for的值可以伪造客户端IP。通过Burp Suite住区数据包内容…

攻防世界web新手关之xff_referer

xff&#xff1a; 很多HTTP代理会在HTTP协议头中添加X-Forwarded-For头&#xff0c;用来追踪请求的来源。 X-Forwarded-For的格式如下&#xff1a; X-Forwarded-For: client1, proxy1, proxy2 X-Forwarded-For包含多个IP地址&#xff0c;每个值通过逗号空格分开&#xff0c;最…

攻防世界xff和refereer

终于把攻防世界里面WEB安全的难度一的题做完了&#xff08;一些个我认为比较难的题后面也会写个博客&#xff09;&#xff0c;开始做难度二题。 ----------------------------------------------------------------------------开始正经 原题&#xff1a;攻防世界 这个题难度…

浅谈“XFF注入”

漏洞名称&#xff1a; XFF注入、X-Forwarded-for注入 描述&#xff1a; XFF&#xff0c;是X-Forwarded-for的缩写&#xff0c;XFF注入是SQL注入的一种&#xff0c;该注入原理是通过修改X-Forwarded-for头对带入系统的dns进行sql注入&#xff0c;从而得到网站的数据库内容。 检测…

SQL 注入漏洞(十四)xff 注入攻击

一、xff 注入攻击 X-Forwarded-For 简称 XFF 头&#xff0c;它代表了客户端的真实 IP&#xff0c;通过修改他的值就可以伪造客户端 IP。XFF 并不受 gpc 影响&#xff0c;而且开发 人员很容易忽略这个 XFF 头&#xff0c;不会对 XFF 头进行过滤。 X-Forwarded-for 可以随意设置…

[jenkins|bugzilla]通过commit-message内容自动添加comment到bugzilla

前提&#xff1a;开发提交代码时&#xff0c;有bugid字段&#xff0c;如bugid:1234,会触发jenkins构建 目的&#xff1a;当开发修复bug时&#xff0c;期望自动在bugzilla对应bug页面中&#xff0c;添加修复comment信息&#xff0c;内容为对应提交链接 环境&#xff1a;gerrit…

Bugzilla的维护与管理

文章目录 前言一、基本概念1 超级管理员2 用户组管理员3 普通用户 二、实操演练1、参数配置1.1 必要设置1.2 常规1.3 管理策略 2、管理用户2.1 添加新用户2.2 分配权限2.3 查看用户 3、管理产品/项目4、设置字段值 三、常见问题怎么删除bug? 其他相关使用参考 前言 Bugzilla是…

Bugzilla 使用教程

作为登录用户发布Bug流程: 点击首页后--->反馈新Bug-->点击某一个产品(这里默认使用讯云)&#xff0c;如图所示 其中Component:为哪一个模块组建。 Component Description&#xff1a;组建描述 Version&#xff1a;为版本。 Product: 产品 Reporter&#xff1a;报告…

部署bugzilla(bugzilla+apache+mysql+linux)

工作原因&#xff0c;需要部署bugzilla。在此&#xff0c;容我新造个轮子。官方轮子:https://bugzilla.readthedocs.org/en/latest/installing/quick-start.html 一、准备工作 所需文件:bugzilla 版本bugzilla-5.0.2&#xff0c;传送门:https://ftp.mozilla.org/pub/mozilla.…

Bugzilla一些权限设置(bug,项目的权限)

最近公司要求给客户添加账号&#xff0c;但是又不想让他看到他不能看的项目&#xff0c;于是我开始了一些设置。首先去查了查资料 去看了官方这方面的文档 http://bugzilla.readthedocs.io/en/latest/administering/categorization.html 大概就是把用户加入群组&#xff0c…

Bugzilla使用手册

Bugzilla使用手册 Bugzilla 是一个开源的缺陷跟踪系统&#xff08;Bug-Tracking System&#xff09;&#xff0c;它可以管理软件开发中缺陷的提交&#xff08;new&#xff09;&#xff0c;修复&#xff08;resolve&#xff09;&#xff0c;关闭&#xff08;close&#xff09;等…

【Bugzilla】我按照bugzilla的官方指导进行的安装。(一)

Bugzilla 安装Bugzilla 从TarBall Bugzilla download page (2.9MB). 在该下载页面下载bugzilla。用windows的解压工具解压&#xff0c;我下载的是4.2.4. 将解压后的文件放在C:\Bugzilla. MySQL 下载MySQL 下载 MySQL 32-bit or 64-bitMSI installer from the MySQL …

Bugzilla的配置和安装

Bugzilla (bug库搭建) 先贴一下官网地址&#xff0c;在网上看好多教程都出问题&#xff0c;还是官网最可靠。&#xff08;战斗吧少年&#xff09; Bugzilla如何配置 Bugzilla官网 1.1 环境配置(局域网bug库可以移植性比较强) 操作系统&#xff1a;mac虚拟机&#xff1a; vmw…

在 Windows 上安装 Bugzilla 详解 (1)

在 Windows 上安装 Bugzilla 比在 Linux 上安装 Bugzilla 要麻烦一点&#xff0c;而且不可预见的 bug 也会比 Linux 上的略多。话虽这么说&#xff0c;大家也不用过于担忧&#xff0c;毕竟这种广泛使用且口碑不错的知名开源软件&#xff0c;质量也不会差到哪里去。 以下是在 W…

Bugzilla使用说明

Bugzilla使用说明 Bugzilla 是一个开源的缺陷跟踪系统&#xff08;Bug-Tracking System&#xff09;&#xff0c;它可以管理软件开发中缺陷的提交&#xff08;new&#xff09;&#xff0c;修复&#xff08;resolve&#xff09;&#xff0c;关闭&#xff08;close&#xff09;等…