网站地图    收藏   

主页 > 后端 > 网站安全 >

我是这样挖掘x-forwarded-for注入到成功注射的 - 网

来源:自学PHP网    时间:2015-04-16 23:14 作者: 阅读:

[导读] 如何查找这种注入,以前一直也很困惑啊,如果我手工一个一个测试,如果被我遇到了真的是人品大爆发了。问过@小胖子他当时说是可遇不可求的。但是我也不是就这么信了。好了说真...

如何查找这种注入,以前一直也很困惑啊,如果我手工一个一个测试,如果被我遇到了真的是人品大爆发了。问过@小胖子他当时说是可遇不可求的。但是我也不是就这么信了。好了说真题。
 
xx年xx月xx日我浏览一个网站的时候发现


 
 
我当时很震惊,为啥这一进去网站就爆sql注入。后来仔细一看8.8.8.8'的时候,我明白了,就在不久前,我下载过火狐的一个x-forwarded-for然后鬼使神差的在填写ip的地方加了个'
 
然后就有了当时的一幕
 
然后我抓包,直接丢sqlmap里面跑。但是我在x-forwarded-for后面加的*被无视了。不是吧,刚好看到zone里面也在讨论,他们提出的方法也是加-p参数、加--level等等,但是我全部测试,都没行。弄的本屌很伤心,只能找朋友@sex is not show帮忙,他说他读出了数据!!!
漏洞证明:
好了,既然这样那就是我的sqlmap的问题了。本屌当时很纠结了,各种想不通,他使用的是kali系统,但是我使用win下的和bt5下面的都跑不出来。难道是版本太老了?好吧,我去更新了下sqlmap的版本。最后成功注入出来贴下图
 
对了,这是抓包数据
GET / HTTP/1.1

Host: hz.zhujia360.com

User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:26.0) Gecko/20100101 Firefox/26.0

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8

Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3

Accept-Encoding: gzip, deflate

Cookie: Hm_lvt_26ab71a0888a7c7ba96d0e45748d4dc2=1387942718,1387976626,1388500568; sgsa_id=zhujia360.com|1387942718722749; PHPSESSID=cd37aeed800e5af6ef7e61c51fd53eaa; Hm_lpvt_26ab71a0888a7c7ba96d0e45748d4dc2=1388500568; sgsa_vt_90977_93493=1388500568431; stat_mac=EF00CEA2771AC60B

X-Forwarded-For: 8.8.8.8*

Connection: keep-alive

Cache-Control: max-age=0

 

修复方案:
自从有了这个神器,貌似x-forwarded-for的注射就可以自动探测了。可能你们早就知道了

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论