我最近遇到了一个在 X-Forwarded-For 标头中具有盲 SQL 注入的虚拟机。
我使用 sleep() 来检测漏洞。
Payload 在 HTTP/1.0 而不是 HTTP/1.1 中工作。
有效载荷:
GET / HTTP/1.x
X-Forwarded-For: hacker' OR sleep(5) AND '1'='1 --+
Connection: close
结果:
- 对于 HTTP/1.1:我立即收到400 Bad Request
- 对于 HTTP/1.0:5 秒后我得到200 OK,
我使用 Burp Repeater 来制作数据包。
VM-Link:https
: //www.pentesterlab.com/exercises/from_sqli_to_shell_II 有人可以帮我理解这里的问题吗?
谢谢。