XFF注入攻击
通过burp suite抓取数据包内容,可以看到HTTP请求头中有一个头部参数X-Forwarded-for.X-Forwarded-for简称XFF头,它代表客户端真是IP,通过修改X-Forwarded-for的值可以伪造客户端IP,将X-Forwarded-for设置为127.0.0.1然后访问该URL,页面返回正常。将X-Forwarded-for设置为127.0.0.1’,再次访问该URL,页面返回mysql的报错信息,将X-Forwarded-for分别设置为127.0.0.1’and 1 =1#和127.0.0.1’and 1=2#再次访问该URL可以判断出有没有存在sql注入漏洞接着可以使用order by判断表中的字段数量,最终测试出数据库中存在的字段,这里以4为例子:尝试使用uoion查询注入方法语法为:
X-Forwarded-for:127.0.0.1'union select 1,2,3,4#
接着使用union注入(联合查询)方法完成此次注入
代码分析:
- PHP中的getenv()函数用于获取一个环境变量的值,类似 S E R V E R 或 _SERVER或 SERVER或_ENV,返回环境变量对应的值ÿ