webug3.0渗透基础第五、六关笔记

第五关 一个特殊的注入,头部注入

说到http头部注入,一般有下列几类:

1.User-agent 浏览器版本 (少)

2.Referer 来源(少)

3.X-Forwarded-For 获取ip(高)

4.client_ip 获取ip(高)

教程里需要加载Modify Headers插件,但是我并没有找到,因此我找到另一种解法(链接:https://blog.csdn.net/skystephens/article/details/87954893)

在这里,我们使用X-Forwarded-For (xff)头部注入

1.这种方法需要用到第四关里的burpsuite,首先把浏览器代理修改一下,然后burpsuite捉取请求,把请求发送到repeater中并修改请求,增加 X-Forwarded-For:127.0.0.1 ,返回如图一所示:


图一

2.在发现可以注入语句后,那我们也可以像第一关那样注入语句,那么我们就可以在抓取的申请中注入“X-Forwarded-For: union select 1,flag,3,4 from flag”的语句,然后我们查看浏览器就出现了我们需要的flag值,如图二所示:


图二

第六关 支付问题:用最少的钱去购买到一本书

攻略里提示账号密码在第七关,于是点进第七个,发现两个界面压根没区别。。。然后我就在两个之间观察,发现第七个的名字有账号密码:tom/123456。于是就尝试了一下,发现是可以的。


看到这个界面我发现什么都不知道,于是就看攻略来做。这里还是要用到Burpsuit抓取数据。

接下来我就很熟悉的进行一些基本设置,然后我们在第六关的后台页面中随意输入购买数量,点击购买,然后抓取数据,如图三所示:


图三

然后我们需要把价格bill1 =10和bill2 =20都更改为0,也就是0元购买,点击forward就完成了我们的题目,如图四所示:


图四

这道题终于让我感受到与生活相关的了,比如找漏洞0元购买物品,0元购买游戏装备等等,不过我们也就只能想想,一定不能去做~~~

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

友情链接更多精彩内容