当前位置:首页 > 网络安全 > 正文内容

Wireshark分析出攻击者sql注入时查询了哪些数据?

访客4年前 (2021-04-18)网络安全727

0x001 题目

0x002 查看注入语句

将流量包导入

看着很乱,输入通过浏览器请求使用的协议为,该流量包中只有,所以我们直接过滤出协议的数据包。

过滤出http请求的数据包

注入语句如下:

由此可见攻击者采用布尔盲注进行sql注入。

0x003 观察响应包

这里我们想到注入语句成功和失败所返回的数据包一定是不同的。

观察注入响应包。

注入失败响应内容:

注入成功响应内容:

由此我们可以想到是不是可以先将注入成功响应包过滤出来???那么我们应该以什么规则进行过滤呢,或者说以响应包哪个特征进行过滤呢???

我想到的过滤条件:

过滤出响应内容中有文章内容的所有响应包

根据响应包的长度进行过滤

注入失败的响应包长度:

注入成功的响应包长度:

对于Wireshark的语法不是很熟悉,没有找到怎么以内容过滤的语法,所以我这里以响应包的长度进行过滤。

Wireshark http过滤规则:

以长度进行过滤,过滤语法为

所有注入成功的语句也可以从响应包查看到。

这条sql语句的含义:第一个字符的ASCII码为102

我怎么可能一个一个查看注入成功时字符对应的ASCII值是多少呢。

0x004 脚本编写

将上面过滤后的结果导出

使用正则过滤出注入语句和字符对应的ASCII码

这里注意注入语句成功的先后顺序,也就是上图圈出来的地方按顺序排序(从第1个字符开始判断,一直到38个字符),就是注入成功的执行流程。

知道了字符对应的ASCII码,反过来通过ASCII码得出对应的字符即可。

最后跑出

文章搬自本人博客:https://blog.csdn.net/weixin_44032232/article/details/114297460

扫描二维码推送至手机访问。

版权声明:本文由黑客接单发布,如需转载请注明出处。

本文链接:http://therlest.com/105061.html

分享给朋友:

“Wireshark分析出攻击者sql注入时查询了哪些数据?” 的相关文章

【紧急+重要】勒索病毒解决方案!附:MS17-010补丁下载

  滚动更新:2017年5月13日16:57:22   游侠安全网(良心网站,站长先贴上注意事项和解决方法!防止你看本文的时候就被加密了!   1、本次共计是自动化攻击,利用了Windows的MS17-010。但苹果的MacOS用户不用得意,因为在昨晚之前,我这里得到的好几起勒索攻击案例都是针对...

干洗对衣物有害吗

干洗对衣物有害吗 干洗剂实际上就是有机溶剂,所以对衣服多少都有点危害,只不过高级的干洗剂对衣服损伤小一些而已。 随着人们工作的繁忙和生活节奏的加快,现代人更多地把换下的衣物送到洗衣店干洗,以保证衣服不变形和有更多的时间休闲娱乐,这本是一件提高生活品质的好事,但据最新的研究显示,干洗衣物对身...

安宫牛黄丸 - 北京同仁堂安宫牛黄丸

能降低惊厥和死亡率,天然牛黄天然麝香。对突然脑埂塞,并且只有北京同仁堂生产的安宫牛黄丸才可以使用,北京同仁堂集团顾问金霭英老人说,局方至宝丹、与作用是清热解毒。 4月30之前是350元.重镑产品,公元1541年。平时还是要遵医嘱服用适合自己的降压药。同仁堂的安宫牛黄丸使用的是老方子,黄芩。 北京同仁...

Webshell安全检测篇(1)-根据流量的检测方法

一、概述 笔者一直在重视webshell的安全剖析,最近就这段时刻的心得体会和咱们做个共享。 webshell一般有三种检测办法: 依据流量方法 依据agent方法(本质是直接剖析webshell文件) 依据日志剖析方法 Webshell的分类笔者总结如下: 前段时...

奥门币币对人民币换算 - 澳元兑换人民币汇率

在珠海拱北口岸地下商城,公布当日主要交易货币“美元、此外汇牌价汇率表仅供参考=6点0442则一元人民币换0,点04762元,很高兴为你解答。 1点2208澳门元数据对仅供参考,划算 另外,另外汇率是不断变化的,可以百度输入"澳门元对人民币汇率,货币兑换1澳元=4点。 在外面买东西的小店不是太正规的,...

ems邮政快递查询(ems快递附近网点查询)

一、邮政快递包裹号码查询 北京邮政速递丰丸西路分局鑫源投资部:发货及收货 EMS快递单号:EI061382538CS 时间、地点及跟踪进展北京邮政速递丰丸路分公司西局鑫源投资部:发货及收货2012-02-12 08:19:21北京邮政速递丰丸路分公司西局鑫源投资部:安排发货2012-02-12...

评论列表

柔侣乙白
3年前 (2022-05-29)

0x001 题目0x002 查看注入语句将流量包导入看着很乱,输入通过浏览器请求使用的协议为,该流量包中只有,所以我们直接过滤出协议的数据包。过滤出http请求的数据包注入语句如下:由此可见攻击者采用布

青迟弦久
3年前 (2022-05-28)

CII码这里注意注入语句成功的先后顺序,也就是上图圈出来的地方按顺序排序(从第1个字符开始判断,一直到38个字符),就是注入成功的执行流程。知道了字符对应的ASCII码,反过来通过ASCII码得出对应的字符即可。最后跑出文章搬自本人博客:https://

可难眉妩
3年前 (2022-05-28)

行过滤呢???我想到的过滤条件:过滤出响应内容中有文章内容的所有响应包根据响应包的长度进行过滤注入失败的响应包长度:注入成功的响应包长度:对于Wireshark的语法不是很熟悉,没有找到怎么以内容过滤的语法,所以我这里以响应包的长度进行

莣萳尤怨
3年前 (2022-05-28)

过滤出响应内容中有文章内容的所有响应包根据响应包的长度进行过滤注入失败的响应包长度:注入成功的响应包长度:对于Wireshark的语法不是很熟悉,没有找到怎么以内容过滤

余安辞慾
3年前 (2022-05-28)

_44032232/article/details/114297460

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。