SQL注入与恶意软件:网络安全的双重威胁
1. SQL注入攻击流程
1.1 检测SQL注入漏洞
首先,我们通过访问IP地址 192.168.1.108 ,让SPIKE Proxy捕获请求,因为所有请求都通过SPIKE Proxy进行代理。接着,访问 http://spike/ 并在 192.168.1.108 上选择 “参数扫描”。SPIKE Proxy会向 article3.asp 页面发送多个请求,部分请求会导致ODBC错误消息。
graph LR
A[访问192.168.1.108] --> B[SPIKE Proxy捕获请求]
B --> C[访问http://spike/]
C --> D[选择参数扫描]
D --> E[SPIKE Proxy向article3.asp发送请求]
E --> F[部分请求产生ODBC错误消息]
1.2 逆向工程易受攻击的应用程序
1.2.1 确定请求结构
从一个简单的反引号开始,构造URL http://192.168.1.108/article3.asp?ID = ' ,根据返回的错误消息,我们可以推断出ASP页面构造的SQL查询大致结构,同时确定使用的数据库为Microsoft SQL Server。
超级会员免费看
订阅专栏 解锁全文
153

被折叠的 条评论
为什么被折叠?



