SQLMAP攻击流量特征分析

0x01 测试对象


靶场框架:Pikachu

靶场环境:Apache 2.4.39、PHP 7.0.9、MySql 5.7.2

测试漏洞:Sql注入-字符行注入

使用工具:Sqlmap/1.5.8

流量包样本数:5 --【本文所有得出的结论均来自于对该5个流量包分析对结果,因样本数量不多,结论可能存在一定局限性

http://192.168.68.78/pikachu/vul/sqli/sqli_str.php #pikachu靶场地址

0x02 Sqlmap攻击流程


  1. sqlmap测试目标URL是否能够正常访问
  2. 判断目标URL是否受到WAF保护
  3. 测试注入参数是否是为动态参数和数据库类型
  4. 测试参数是否存在XSS攻击
  5. 对参数进行SQL注入测试
  • 判断数据库类型
  • 使用对应数据库的PAYLOAD(布尔盲注、内联注入、时间盲注、报错注入等)进行测试
  • 发现可被使用的PAYLOAD后,使用再使用对应数据库版本的PAYLOAD进行测试(MySQL >=5.5、MySQL >= 5.6 、MySQL >= 5.0.12),获取大致数据库版本
  • 尝试联合查询读取1 to 20 列数据

6.打印结果:可注入的参数、可使用的PAYLOAD与注入类型、网站使用的中间件版本、DBMS版本

0x03 抓包分析


PS:由于Sqlmap工具产生流量过多,文章仅就关键流量进行分析

sql注入抓包样本:

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值