判断sql注入的流量特征
演示环境
-
DVWA 为例
-
10.9.47.90 开放 DVWA 靶场,并开启 wireshark
-
使用 kali 的sqlmap 扫描 sql 注入漏洞
过程
使用 kali 访问 DVWA 中 low 级别的 sql 注入关卡,并抓取数据包
新建文件 packet,将请求包中的内容保存到文件中
回到开启 dvwa 靶场的机器,打开 wireshark 监听流量包
回到 kali,sqlmap 跑 sql 注入
sqlmap -r packet --batch
查看开启 DVWA 靶场的机器的 wireshark
查看可疑报文
http://10.9.47.90/dvwa/vulnerabilities/sqli/?id=-7711%22%29%20AS%20nojb%20WHERE%203318%3D3318%20OR%209900%3D4266%23&Submit=Submit
url 解码,发现 sql 注入特征语句