SQL注入POST参数-注入HTTP报文
1、SQL注入漏洞介绍 SQL注入攻击指的是通过特殊的输入作为参数拆入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句中进而执行攻击者所要的操作,起主要原因是程序没有细致地过滤用户输入的数据,致使非法数据入侵系统。 任何一个用户可以输入的位置都可能是注入点。比如url中,以及http报文中,POST传递的参数; 实验环境 攻击机:10.0.2.11 靶场机器:10.0.2.10 2、信息探测 扫描主机开放的全部端口 –nmap -T4 -p- 靶场IP地址 快速扫描主机全部信息 –nmap -T4 -A -V 靶场IP地址 我们可以发现80端口和8080端口开放的http服务 探测敏感信息 –nikto -host http://靶场IP地址:端口 –dirb http://靶场IP地址:端口 分析扫描的结果80端口 打开我们发现了一个登录界面 3、漏洞扫描 漏洞扫描器Owasp-zap 先对默认的80端口进行探测 未发现高危漏洞 接着扫描8080端口 也未发现高危漏洞 对登录界面我们想到该页面是否具有对应的SQL注入,可以使我们注入到系统库当中,获取对应的数据 4、漏洞利用 针对web进行漏洞扫描 对扫描的结果进行分析。注意如果具有SQL注入漏洞,可以直接利用。毕竟SQL注入是高危漏洞,可以直接获取服务器权限。但扫描结果也不一定正确。