判断sql注入的流量特征

判断sql注入的流量特征

判断sql注入攻击的流量特征,并抓包截图说明

使用抓包工具Wireshark

使用靶场:pikachu

在这里插入图片描述

因为是字符型,使用单引号闭合并注释后面的语句,输入攻击语句

在这里插入图片描述

打开Wireshark,选择与虚拟机连接的端口,然后回到pikachu页面进行输入

在这里插入图片描述

回到wireshark上

在这里插入图片描述

发现SQL攻击走的是HTTP协议

右键追踪流查看详细信息。

在这里插入图片描述

已经发现了攻击语句

接下来使用sqlmap进行攻击并进行分析

启动kali的sqlmap

sqlmap -u "http://10.4.7.148/pikachu/vul/sqli/sqli_str.php?name=1&submit=%E6%9F%A5%E8%AF%A2"

在这里插入图片描述

查看抓包

在这里插入图片描述

提交请求时默认的UserAgent为:sqlmap/1.5.8#stable (http://sqlmap.org)这样直接暴露我们是通过sqlmap进行攻击的。

一般会在sqlmap添加–random-agent参数,来使用随机User-Agent 信息避免被发现。

可根据上述流量提取攻击特征:

  • 若攻击者使用sqlmap不添加–random-agent参数,则可通过捕获请求包的USER-AGENT字段来判断攻击者是否在使用sqlmap进行攻击

添加–random-agent:

在这里插入图片描述

Sqlmap攻击数据

sqlmap -u "http://10.4.7.148/pikachu/vul/sqli/sqli_str.php?name=1&submit=%E6%9F%A5%E8%AF%A2" --dbs --random-agent查询库名

在这里插入图片描述

追踪:

在这里插入图片描述

在这里插入图片描述

解码:

在这里插入图片描述

在这里插入图片描述

可根据上述流量获取攻击特征:

关键字:union,all,select,from,information_schema字段

http报文:user-agent。

依次类推其它的sql攻击特征,基本均为存在危险关键字:

延时注入的关键字sleep与布尔盲注的关键字and 1=1。

报文:user-agent。

依次类推其它的sql攻击特征,基本均为存在危险关键字:

延时注入的关键字sleep与布尔盲注的关键字and 1=1。

那么就确定了sql注入的流量特征。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Burp Suite是一款常用的Web应用程序安全测试工具,其中的Fuzzing功能可以用于检测和利用SQL注入漏洞。SQL注入是一种常见的Web应用程序漏洞,攻击者可以通过构造恶意的SQL查询语句来绕过应用程序的身份验证和访问控制,甚至获取敏感数据。 在Burp Suite中使用Fuzzing功能进行SQL注入测试的步骤如下: 1. 配置目标:在Burp Suite中,选择要测试的目标应用程序,并配置代理设置,确保所有的流量都经过Burp Suite进行拦截和修改。 2. 构造注入点:在目标应用程序中找到可能存在SQL注入漏洞的参数或输入字段,并将其标记为注入点。可以使用Burp Suite的Intruder工具来自动识别和标记注入点。 3. 准备Payloads:准备一组恶意的SQL注入Payloads,这些Payloads将被插入到注入点中进行测试。Payloads可以包括常见的SQL注入语句、特殊字符、SQL函数等。 4. 配置Fuzzing:在Burp Suite的Intruder工具中,选择要进行Fuzzing的请求,并将注入点设置为Payload位置。将准备好的Payloads加载到Intruder中,并配置其他相关选项,如并发请求数、超时时间等。 5. 启动Fuzzing:启动Fuzzing过程,Burp Suite将自动发送带有不同Payloads的请求,并记录每个请求的响应。可以通过查看响应中的错误信息、时间延迟等来判断是否存在SQL注入漏洞。 6. 分析结果:根据Fuzzing的结果,分析每个请求的响应,查找异常或错误的迹象。如果发现响应中包含SQL错误信息、应用程序行为异常等,可能存在SQL注入漏洞。 需要注意的是,在进行SQL注入测试时,应该遵循合法和道德的原则,仅在授权范围内进行测试,并避免对生产环境造成任何损害。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值