SQL注入基础:10.XFF注入

SQL注入基础:10.XFF注入

10.1 XFF注入攻击

X-Forwarded-For简称XFF头,它代表了客户端的真实IP,通过修改他的值就可以伪造客户端IP。

1)判断是否存在注入

使用Burp的Repeater模块对请求进行修改,分别修改X-Forwarded-For的值如下所示:

X-Forwarded-for: 127.0.0.1

X-Forwarded-for: 127.0.0.1’

X-Forwarded-for: 127.0.0.1' and 1=1#

X-Forwarded-for: 127.0.0.1' and 1=2#

访问的结果如下,说明存在SQL注入漏洞。

SQL注入基础:10.XFF注入_第1张图片SQL注入基础:10.XFF注入_第2张图片SQL注入基础:10.XFF注入_第3张图片SQL注入基础:10.XFF注入_第4张图片

2)查询字段数量

判断出字段数量是:4。

SQL注入基础:10.XFF注入_第5张图片

查询SQL语句插入位置。

SQL注入基础:10.XFF注入_第6张图片

3)查询数据库库名

(1)查询当前数据库库名

SQL注入基础:10.XFF注入_第7张图片

(2)查询所有数据库库名

SQL注入基础:10.XFF注入_第8张图片

像这样,构造不同的union注入语句,就可以得到完整的数据库库名,表名,字段名和具体数据。

10.2 XFF注入PHP代码

";
	echo "用户名:".$row['name']."
"; echo "登录地:".$row['address']."
"; }else{ echo "您正在新机器上登录账号,请确定是否为本人操作!"; } echo '

'; echo "查询的语句是:$sql"; ?>

 

你可能感兴趣的:(Web安全)