从Web日志还原SQL注入拖走的数据

本文探讨如何通过分析Web日志来还原SQL注入攻击者获取的数据。通过构建SQL注入场景,利用PHP+MySQL模拟攻击,并通过简单自动化实现重放请求,解析响应内容,以了解攻击者可能访问的数据库、表和字段。然而,由于日志记录限制(如只记录GET参数,不记录POST),以及SQL注入的多样性,此方法在实际应用中可能存在局限性。
摘要由CSDN通过智能技术生成

利用SQL注入漏洞拖库,从而导致数据泄漏。一般的排查方式,我们可以使用关键字进行搜索,找到可疑的url尝试进行漏洞复现,通过Web访问日志来还原攻击路径,从而确定问题的根源。

 

但是,有一个问题却一直困扰着我,攻击者通过SQL注入漏洞到底获取了什么数据?是所有的数据,还只是访问了其中的一张表?

理论上,假设所有的url参数请求日志都记录完整的话,只需要重放每一个请求,然后根据请求响应的情况,就可以一步步还原出被攻击者拖走的数据。为此,我们来搭建一个场景来做攻击数据还原,验证一下这个挺有意思的猜想。


01、构建SQL注入场景

通过PHP+MySql构建了一个GET请求的sql注入点,使用SQL注入自动化工具脱库,在access.log产生访问日志,我们以此作为分析源。

Union联合注入日志记录:

127.0.0.1 - - [04/Apr/2021:19:55:14 +0800] "GET /test.php?id=1+and+1%3D2+union+select+1%2C2%2Ccon
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Bypass--

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值