SQL注入漏洞介绍:
SQL注入攻击指的是通过构建特殊的输入作为参数传入web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所有的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。
SQL注入的产生原因通常表现在以下几方面:1.不当的处理;2.不安全的数据库配置;3.不合理的查询集处理;4.不当的错误处理;5.转义字符处理不合适;6.多个提交处理不当
1 获得要攻击的对象的IP地址
2 信息探测
扫描主机服务信息以及服务版本
nmap -sV IP
快速扫描主机全部信息
nmap -A -v -T4 IP
探测敏感信息
nikto -host http://IP:端口
3 深入挖掘
分析nmap,nikto扫描结果,并对结果进行分析,挖掘可以利用的信息;
查看使用http协议的端口,使用浏览器打开http://ip:port/敏感页面,查看敏感信息,找到可利用的位置;
查看有没有passwd,或login等密码,登陆的网址,打开。
4漏洞扫描
web漏洞扫描器 owasp-zap
OWASP ZAP可以自动发下Web应用程序中的安全漏洞。
5
复制阴影部分
根据漏洞利用的代码对SQL进行查看
返回了数据库的三个表名
返回表中的字段
获得用户和密文
6
生成反弹shell
设置监听端
上传完成
点击shellcd后在监听端返回了消息
靶机没有设置flag值,只演示大致流程