CTF—攻防练习之HTTP—SQL注入(X-forwarded-For)

主机:192.168.32.152

靶机:192.168.32.162

 nmap,dirb扫ip,扫目录

在后台发现一个login,登录界面

CTF—攻防练习之HTTP—SQL注入(X-forwarded-For)_第1张图片

然后直接上扫描器AVWS,发现存在X—Forwarded—For类型的时间盲注

 

CTF—攻防练习之HTTP—SQL注入(X-forwarded-For)_第2张图片

 那直接sqlmap

sqlmap -u "192.168.32.162"  --headers="X-Forwarded-For:* " --dbs --batch 时间型注入,爆出数据库,表名,字段名,列名,admim和pwd

经过漫长的时间盲注后得到admin,和password可以登录到服务中

CTF—攻防练习之HTTP—SQL注入(X-forwarded-For)_第3张图片

 

转载于:https://www.cnblogs.com/zhaoyixiang/p/11050607.html

你可能感兴趣的:(CTF—攻防练习之HTTP—SQL注入(X-forwarded-For))