sql注入(get)

SQL注入漏洞介绍:
SQL注入攻击指的是通过构建特殊的输入作为参数传入web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所有的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。
SQL注入的产生原因通常表现在以下几方面:1.不当的处理;2.不安全的数据库配置;3.不合理的查询集处理;4.不当的错误处理;5.转义字符处理不合适;6.多个提交处理不当

1 获得要攻击的对象的IP地址
2 信息探测
扫描主机服务信息以及服务版本

nmap -sV IP

快速扫描主机全部信息

nmap -A -v -T4 IP

探测敏感信息

nikto -host http://IP:端口

在这里插入图片描述
3 深入挖掘
分析nmap,nikto扫描结果,并对结果进行分析,挖掘可以利用的信息;
查看使用http协议的端口,使用浏览器打开http://ip:port/敏感页面,查看敏感信息,找到可利用的位置;
查看有没有passwd,或login等密码,登陆的网址,打开。
在这里插入图片描述
4漏洞扫描
web漏洞扫描器 owasp-zap
OWASP ZAP可以自动发下Web应用程序中的安全漏洞。
在这里插入图片描述
在这里插入图片描述
5
在这里插入图片描述
复制阴影部分
在这里插入图片描述
根据漏洞利用的代码对SQL进行查看
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
返回了数据库的三个表名
在这里插入图片描述
在这里插入图片描述
返回表中的字段
在这里插入图片描述
在这里插入图片描述
获得用户和密文
在这里插入图片描述
在这里插入图片描述
6
在这里插入图片描述
生成反弹shell
在这里插入图片描述
在这里插入图片描述
设置监听端
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
上传完成
在这里插入图片描述
点击shellcd后在监听端返回了消息
在这里插入图片描述
在这里插入图片描述
靶机没有设置flag值,只演示大致流程
在这里插入图片描述
在这里插入图片描述

  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值