墨者-X-Forwarded-For注入漏洞-题解

本文介绍了X-Forwarded-For头部在HTTP请求中的作用,通过靶场实操展示了如何利用缺失的XFF字段进行数据包重放攻击,揭示了服务端与客户端IP验证的潜在风险。当注入XFF为127.0.0.1时,触发了数据库错误,进一步利用报错注入,尝试了updatexml()和extractvalue()等方法,暴露了数据库交互的漏洞。

靶场地址:https://www.mozhe.cn/bug/detail/QWxmdFFhVURDay90L0wxdmJXSkl5Zz09bW96aGUmozhe

①首先需要知道什么是X-Forwarded-For(简称XFF)
X-Forwarded-For是一个http扩展头部,用于表示http端请求真实ip。
X-Forwarded-For: client, proxy1, proxy2
client表示客户端真实ip,proxy表示服务端到客户端多级代理
通过XFF服务端可以知道客户端的真实ip

②启动靶场,一个登录界面,随便试一个账密,抓包看看
在这里插入图片描述
关注到这个响应包返回了当前真实IP

③响应包中没有X-Forwarded-For字段,数据包重放加上XFF:127.0.0.1试试
在这里插入图片描述
返回数据变为了127.0.0.1,猜测与数据库存在交互

③将XFF改为127.0.0.1'重放
在这里插入图片描述
mysql报错,并且多了一个failed'),猜测应该不能直接用注释来闭合,可以用and '1'='1来闭合单引号

④使用联合注入,报错
尝试多种后发现可以使用报错注入,updatexml()、extractvalue()都可以
最终结果
在这里插入图片描述

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Redredredfish

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值