【墨者学院】X-Forwarded-For注入漏洞实战
【墨者学院】X-Forwarded-For注入漏洞实战
漏洞原理:
利用HTTP头部注入、sqlmap注入等方式,**数据库表中的用户账号和密码,以登陆系统,很有可能对系统有下一步的破坏。
实战过程:
第一步:访问链接
第二步:抓取数据包,可以看到登陆失败,并提示登陆的IP地址
第三步:利用X-Forwarded-For头伪装127.0.0.1进行测试
第四步:复制RAW文件到xff.txt中,这里构造的X-Forwarded-For值为*,经过上面测试构造为127.0.0.1利用sqlmap运行的时候不会去识别此地方,这里利用*代替后成功执行。
第五步:构造sqlmap语句爆出数据库
第六步:构造sqlmap语句爆出数据库webcalendar的表名
第七步:构造sqlmap语句爆出user表的字段名
第八步:构造sqlmap语句爆出username和password字段中的内容
第九步:登陆返回key
(如有不足或者涉权的地方,请尽快联系我,我会及时修改或删除,非常感谢)
感谢一路走来的老师和一起奋斗的伙伴们,既然开始了,就不能说放弃,让我们一起加油,做最好的我们!