SQL注入与恶意软件:安全威胁解析
一、SQL注入攻击流程
1.1 检测SQL注入漏洞
首先,我们通过SPIKE Proxy来检测SQL注入漏洞。具体操作步骤如下:
1. 浏览到IP地址 192.168.1.108 ,由于所有请求都通过SPIKE Proxy进行代理,因此它可以捕获请求。
2. 浏览到 http://spike/ ,并在 192.168.1.108 上选择 “argument scan”。
3. SPIKE Proxy会向 article3.asp 页面发送多个请求,部分请求会导致ODBC错误消息。
这些测试有的是为了尝试各种专门的SQL注入攻击,有的则是为了检查目录遍历或跨站脚本攻击。在实际网站中,可能会在多个页面上产生许多警告,这些警告可以进行验证和手动利用。此外,如果SPIKE Proxy检测到有效的登录会话cookie,它会尝试使用该会话cookie来爬取或测试网站。
1.2 逆向工程易受攻击的应用程序
当发现漏洞后,攻击者需要弄清楚如何最好地利用它。由于这里是GET变量(通过URL发送),我们可以直接在URL行中输入。以下是具体步骤:
1. 首先输入一个简单的反引号,构造URL: http://192.168.1.108/article3.asp?ID = ' ,得到错误消息,由此可知是ODBC SQL Server Driver产生错误,且可以推测出ASP页面构建的完整请求大致形式。
2. 测试是否可以执行任
超级会员免费看
订阅专栏 解锁全文
1612

被折叠的 条评论
为什么被折叠?



