【墨者学院】X-Forwarded-For注入漏洞实战

【墨者学院】X-Forwarded-For注入漏洞实战

 

漏洞原理

利用HTTP头部注入、sqlmap注入等方式,**数据库表中的用户账号和密码,以登陆系统,很有可能对系统有下一步的破坏。


 

实战过程:

 第一步:访问链接

【墨者学院】X-Forwarded-For注入漏洞实战

 

 第二步:抓取数据包,可以看到登陆失败,并提示登陆的IP地址

【墨者学院】X-Forwarded-For注入漏洞实战

 

 【墨者学院】X-Forwarded-For注入漏洞实战

 

 第三步:利用X-Forwarded-For头伪装127.0.0.1进行测试

【墨者学院】X-Forwarded-For注入漏洞实战

 

【墨者学院】X-Forwarded-For注入漏洞实战

 

 第四步:复制RAW文件到xff.txt中,这里构造的X-Forwarded-For值为*,经过上面测试构造为127.0.0.1利用sqlmap运行的时候不会去识别此地方,这里利用*代替后成功执行。

【墨者学院】X-Forwarded-For注入漏洞实战

 

第五步:构造sqlmap语句爆出数据库

【墨者学院】X-Forwarded-For注入漏洞实战

【墨者学院】X-Forwarded-For注入漏洞实战

 

第六步:构造sqlmap语句爆出数据库webcalendar的表名

【墨者学院】X-Forwarded-For注入漏洞实战

【墨者学院】X-Forwarded-For注入漏洞实战

 

第七步:构造sqlmap语句爆出user表的字段名

【墨者学院】X-Forwarded-For注入漏洞实战

 

第八步:构造sqlmap语句爆出username和password字段中的内容

【墨者学院】X-Forwarded-For注入漏洞实战

【墨者学院】X-Forwarded-For注入漏洞实战

 

第九步:登陆返回key

【墨者学院】X-Forwarded-For注入漏洞实战

 


(如有不足或者涉权的地方,请尽快联系我,我会及时修改或删除,非常感谢)

感谢一路走来的老师和一起奋斗的伙伴们,既然开始了,就不能说放弃,让我们一起加油,做最好的我们!