天天看點

0x2A.HTTP頭注入漏洞測試(X-Forwarded-for)

該題可以進行手注或者使用sqlmap;

首先進行手注,抓包後添加X-Forwarded-for:*'測試發現并沒有報錯,而且這樣儲存下來在sqlmap中檢測也檢測不到SQL注入;

修改為* or 1=1會報錯,但是後續測試也會出問題,隻有不添加ip位址或者*才能正常進行sql注入;

通過or 1=1檢測是否能進行sql注入;

0x2A.HTTP頭注入漏洞測試(X-Forwarded-for)

查詢顯示位,結果為4的時候顯示正常;

0x2A.HTTP頭注入漏洞測試(X-Forwarded-for)

通過聯合查詢查詢目前版本以及資料庫名;

0x2A.HTTP頭注入漏洞測試(X-Forwarded-for)

查詢表名;

0x2A.HTTP頭注入漏洞測試(X-Forwarded-for)

查詢列名;

0x2A.HTTP頭注入漏洞測試(X-Forwarded-for)

爆出flag,在頁面驗證flag後得到key;

0x2A.HTTP頭注入漏洞測試(X-Forwarded-for)

sqlmap:

通過burpsuite抓包後可以右鍵儲存為txt,添加XFF頭并且添加order by 4,隻有添加了order by 4才能成功爆出資料......

經過測試,在XFF頭後添加*,空着,添加and 1=1都不行;

0x2A.HTTP頭注入漏洞測試(X-Forwarded-for)

通過-p x-forwarded-for指定測試參數;

0x2A.HTTP頭注入漏洞測試(X-Forwarded-for)

得到目前資料庫;

0x2A.HTTP頭注入漏洞測試(X-Forwarded-for)

之後修改參數爆出其他資料,最後得到flag

0x2A.HTTP頭注入漏洞測試(X-Forwarded-for)
0x2A.HTTP頭注入漏洞測試(X-Forwarded-for)