sql注入(get)

SQL注入漏洞介绍:
SQL注入攻击指的是通过构建特殊的输入作为参数传入web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所有的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。
SQL注入的产生原因通常表现在以下几方面:1.不当的处理;2.不安全的数据库配置;3.不合理的查询集处理;4.不当的错误处理;5.转义字符处理不合适;6.多个提交处理不当

1 获得要攻击的对象的IP地址
2 信息探测
扫描主机服务信息以及服务版本

nmap -sV IP

快速扫描主机全部信息

nmap -A -v -T4 IP

探测敏感信息

nikto -host http://IP:端口

在这里插入图片描述
3 深入挖掘
分析nmap,nikto扫描结果,并对结果进行分析,挖掘可以利用的信息;
查看使用http协议的端口,使用浏览器打开http://ip:port/敏感页面,查看敏感信息,找到可利用的位置;
查看有没有passwd,或login等密码,登陆的网址,打开。
在这里插入图片描述
4漏洞扫描
web漏洞扫描器 owasp-zap
OWASP ZAP可以自动发下Web应用程序中的安全漏洞。
在这里插入图片描述
sql注入(get)_第1张图片
5
sql注入(get)_第2张图片
复制阴影部分
在这里插入图片描述
根据漏洞利用的代码对SQL进行查看
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
返回了数据库的三个表名
sql注入(get)_第3张图片
在这里插入图片描述
返回表中的字段
sql注入(get)_第4张图片
在这里插入图片描述
获得用户和密文
sql注入(get)_第5张图片
sql注入(get)_第6张图片
6
sql注入(get)_第7张图片
生成反弹shell
在这里插入图片描述
在这里插入图片描述
设置监听端
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
sql注入(get)_第8张图片
sql注入(get)_第9张图片
sql注入(get)_第10张图片
上传完成
sql注入(get)_第11张图片
点击shellcd后在监听端返回了消息
在这里插入图片描述
sql注入(get)_第12张图片
靶机没有设置flag值,只演示大致流程
sql注入(get)_第13张图片
sql注入(get)_第14张图片

你可能感兴趣的:(CTF)