抓包判断sql注入的流量特征

判断sql注入的流量特征

演示环境

  • DVWA 为例

  • 10.9.47.90 开放 DVWA 靶场,并开启 wireshark

  • 使用 kali 的sqlmap 扫描 sql 注入漏洞

过程

使用 kali 访问 DVWA 中 low 级别的 sql 注入关卡,并抓取数据包

image-20231120204434320

新建文件 packet,将请求包中的内容保存到文件中

image-20231120204520066

回到开启 dvwa 靶场的机器,打开 wireshark 监听流量包

image-20231120204713411

回到 kali,sqlmap 跑 sql 注入

sqlmap -r packet --batch

image-20231120205330124

查看开启 DVWA 靶场的机器的 wireshark

image-20231120205525963

查看可疑报文

http://10.9.47.90/dvwa/vulnerabilities/sqli/?id=-7711%22%29%20AS%20nojb%20WHERE%203318%3D3318%20OR%209900%3D4266%23&Submit=Submit

image-20231120205921926

url 解码,发现 sql 注入特征语句

image-20231120210116758

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

gjl_

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值