Wireshark分析sql布尔盲注流量包


0x001 题目

在这里插入图片描述

0x002 查看注入语句

将流量包导入Wireshark
在这里插入图片描述
看着很乱,输入url通过浏览器请求使用的协议为http,所以我们直接过滤出http协议的数据包。

过滤出http请求的数据包
在这里插入图片描述
注入语句如下:

http://localhost:81/?id=1' and ascii(substring((select keyid from flag limit 0,1),1,1))=32#

由此可见攻击者采用布尔盲注进行sql注入。

关于布尔盲注查看:https://blog.csdn.net/weixin_44032232/article/details/109358571

0x003 观察响应包

这里我们想到注入语句成功和失败所返回的数据包一定是不同的。

观察sql注入响应包。

注入失败响应内容:
在这里插入图片描述
注入成功响应内容:
在这里插入图片描述

由此我们可以想到是不是可以先将注入成功响应包过滤出来???那么我们应该以什么规则进行过滤呢,或者说以响应包哪个特征进行过滤呢???

我想到的过滤条件:

  • 过滤出响应内容中有文章内容的所有响应包
  • 根据响应包的长度进行过滤

注入失败的响应包长度:
在这里插入图片描述
注入成功的响应包长度:
在这里插入图片描述

对于Wireshark的语法不是很熟悉,没有找到怎么以内容过滤的语法,所以我这里以响应包的长度进行过滤。

Wireshark http过滤规则:

http.host==magentonotes.com
http.host contains magentonotes.com
//过滤经过指定域名的http数据包,这里的host值不一定是请求中的域名

http.response.code==302
//过滤http响应状态码为302的数据包

http.response==1
//过滤所有的http响应包

http.request==1
//过滤所有的http请求,貌似也可以使用http.request

http.request.method==POST
//wireshark过滤所有请求方式为POST的http请求包,注意POST为大写

http.cookie contains guid
//过滤含有指定cookie的http数据包

http.request.uri==/online/setpoint”
//过滤请求的uri,取值是域名后的部分

http.request.full_uri==” http://task.browser.360.cn/online/setpoint”
//过滤含域名的整个url则需要使用http.request.full_uri

http.server contains “nginx”
//过滤http头中server字段含有nginx字符的数据包

http.content_type == “text/html”
//过滤content_type是text/html的http响应、post包,即根据文件类型过滤http数据包

http.content_encoding == “gzip”
//过滤content_encoding是gzip的http包

http.transfer_encoding == “chunked”
//根据transfer_encoding过滤

http.content_length == 279
http.content_length_header ==279//根据content_length的数值过滤

http.server
//过滤所有含有http头中含有server字段的数据包

http.request.version == “HTTP/1.1//过滤HTTP/1.1版本的http包,包括请求和响应

http.response.phrase == “OK”
//过滤http响应中的phrase

content-Length长度进行过滤,过滤语法为http.content_length == 366
在这里插入图片描述
所有注入成功的语句也可以从响应包查看到。

http://localhost:81/?id=1' and ascii(substring((select keyid from flag limit 0,1),1,1))=102#

这条sql语句的含义:第一个字符的ASCII码为102

>>> print(chr(102))  # 将ASCII码转换为字符
>>> f

我怎么可能一个一个查看注入成功时字符对应的ASCII值是多少呢。

0x004 脚本编写

将上面过滤后的结果导出
在这里插入图片描述
使用正则过滤出注入语句和字符对应的ASCII码

import re

number = []
with open("aa.txt","r",encoding="utf-8") as f:
    for i in f.readlines():
        flag_number = re.findall(r"\[Request URI: .*?=(\d+)%23\]",i,re.S) # 字符对应的ASCII码
        url_list = re.findall(r"\[Request URI: (.*?)\]",i,re.S)  # 注入的url
        if flag_number:
            print(url_list)
            number.append(flag_number[0])

在这里插入图片描述
这里注意注入语句成功的先后顺序,也就是上图圈出来的地方按顺序排序(从第1个字符开始判断,一直到38个字符),就是注入成功的执行流程。

知道了字符对应的ASCII码,反过来通过ASCII码得出对应的字符即可。

最后跑出flag

import re

number = []
with open("aa.txt","r",encoding="utf-8") as f:
    for i in f.readlines():
        flag_number = re.findall(r"\[Request URI: .*?=(\d+)%23\]",i,re.S)
        url_list = re.findall(r"\[Request URI: (.*?)\]",i,re.S)
        if flag_number:
            print(url_list)
            number.append(flag_number[0])

print(number)
flag = ''
for i in number:
    flag +=chr(int(i))
print(flag)

在这里插入图片描述

  • 18
    点赞
  • 52
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 2
    评论
Wireshark是一款常用的网络流量分析工具,可以用于捕获和分析网络数据。它可以帮助检测和识别各种网络安全问题,SQL注入SQL注入是一种常见的网络攻击技术,通过在输入参数中插入恶意的SQL代码来绕过应用程序的安全机制,从而可以执行未经授权的数据库操作。 在Wireshark中,我们可以使用过滤器来捕获和分析SQL注入相关的数据。一些常见的SQL注入Payload可以括sleep函数、benchmark函数、pg_sleep函数等,这些函数可以用来延迟数据库的响应时间,从而判断是否存在SQL注入漏洞。 当我们使用Wireshark进行流量分析时,可以通过捕获的数据来检查是否存在SQL注入漏洞。我们可以查看请求和响应的数据,检查其中的参数值是否含恶意的SQL代码,例如在URL中的查询字符串或POST请求的数据中。如果我们发现了恶意的SQL代码,那么很可能存在SQL注入漏洞。 需要注意的是,Wireshark只是一种流量分析工具,它可以帮助我们捕获和分析数据,但并不能提供修复漏洞的解决方案。对于发现的SQL注入漏洞,我们需要及时修复应用程序代码,以防止潜在的安全风险。 总结回答,Wireshark是一款流量分析工具,可以用于捕获和分析网络数据。通过检查请求和响应的数据,我们可以使用Wireshark来检测和分析SQL注入漏洞。但是需要注意,Wireshark只是一种工具,修复漏洞还需要对应用程序代码进行修复。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

多学点技术

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值