![](https://img.kancloud.cn/41/e0/41e066af9a6c25a24868d9667253ec98_1241x333.jpg)
*****
## HTTP头中的SQL注入
### HTTP头中的注入介绍
在安全意识越来越重视的情况下,很多网站都在防止漏洞的发生。例如SQL注入中,用户提交 的参数都会被代码中的某些措施进行过滤
过滤掉用户直接提交的参数,但是对于HTTP头中提交的内容很有可能就没有进行过滤
### updatexml函数
UPDATEXML (XML\_document, XPath\_string, new\_value);
第一个参数:XML\_document是String格式,为XML文档对象的名称,文中为Doc
第二个参数:XPath\_string (Xpath格式的字符串)
第三个参数:new\_value,String格式,替换查找到的符合条件的数据
### HTTP User-Agent注入
```
' and updatexml(1,concat(0x7e,(select @@version),0x7e),1) or '1' = '1
```
### HTTP Referer注入
```
' or if(1=1,sleep(5),null) or '1'='1
```
### sqlmap安全测试
sqlmap自动搜索POST表单注入
sqlmap指定参数探测SQL注入
sqlmap referer注入把referer 改成\* 或者在后面加上\*