Wireshark 分析常见 Web 攻击的流量特征

SQL 注入

攻击者在输入字段中插入恶意的 SQL 语句,实现对数据库的增删改查。

可以在 http 请求中通过查找 SQL 注入语句中的 union、select、sleep 等关键字来判断 SQL 注入的流量

dvwa SQL Injection low 为例

poc

1' and 1=2 union select 1,database() #

Wireshark 分析常见 Web 攻击的流量特征_第1张图片

筛选目的 ip 为靶场服务器并且为 http 的流量

ip.dst==10.9.47.172 && http

找到 SQL 请求的 http 报文

Wireshark 分析常见 Web 攻击的流量特征_第2张图片

可以看到 unionselectdatabase 等 SQL 注入的关键字

id=1%27+and+1%3D2+union+select+1%2Cdatabase%28%29+%23

解码后即可看到原始 poc

image-20231208151701211

XSS

XSS 跨站脚本攻击,是通过注入 JavaScript脚本来实现恶意弹窗、盗取 Cookie、传播蠕虫病毒等效果

XSS 使用 JavaScript 语句,可以同通过 JavaScript 中的

Wireshark 分析常见 Web 攻击的流量特征_第3张图片

wireshark 捕获流量

筛选目的 ip 为靶场服务器并且为 http 的流量

ip.dst==10.9.47.172 && http

Wireshark 分析常见 Web 攻击的流量特征_第4张图片

其中有

你可能感兴趣的:(wireshark,前端,测试工具,网络安全,web安全,笔记)