pikachu header
时间: 2023-09-02 14:11:21 浏览: 149
pikachu-master
在使用Pikachu靶机时,我们可以通过抓包和分析HTTP头部信息来进行注入攻击。首先,我们打开Pikachu靶机,并使用admin 123456作为登录凭证进行登录操作。然后,我们可以使用Burp Suite工具进行抓包,捕获HTTP请求和响应。通过分析HTTP头部信息,我们可以获取客户端的一些信息,如User-Agent、Accept等字段,同时也可以自定义HTTP头部信息。在进行注入攻击时,可以尝试在User-Agent头部进行注入,使用payload:1' or updatexml (1,concat(0x7e,database()),0) or '。这样可以利用注入攻击来获取数据库的信息。<span class="em">1</span><span class="em">2</span><span class="em">3</span>
#### 引用[.reference_title]
- *1* *2* [piakchu-‘http header’注入](https://blog.csdn.net/weixin_50339521/article/details/127590377)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"]
- *3* [pikkachu的“http header”注入](https://blog.csdn.net/weixin_50339082/article/details/118029387)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"]
[ .reference_list ]
阅读全文