网站开发的销售,遵义网站建设价格,合肥餐饮网站建设,网站开发的评论界面模板一、题目一(1.pcap) 题目要求#xff1a;
1.黑客攻击的第一个受害主机的网卡IP地址
2.黑客对URL的哪一个参数实施了SQL注入
3.第一个受害主机网站数据库的表前缀#xff08;加上下划线例如abc#xff09;
4.第一个受害主机网站数据库的名字
看到题目SQL注入#xff0c…一、题目一(1.pcap) 题目要求
1.黑客攻击的第一个受害主机的网卡IP地址
2.黑客对URL的哪一个参数实施了SQL注入
3.第一个受害主机网站数据库的表前缀加上下划线例如abc
4.第一个受害主机网站数据库的名字
看到题目SQL注入那就首先过滤http和https协议
过滤后可以看到两个出现次数比较多的ip202.1.1.2和192.168.1.8可以看到202.1.1.2对192.168.1.8进行了攻击
这里第一个问题的答案就出来了受害主机网卡IP是192.168.1.8 202.1.1.2为攻击者IP
然后直接看源IP为202.1.1.2的http请求包 这里随便先看一个包urlcode解码后如下
可以看到黑客使用了SQL注入试图构造存储型xss
optioncom_contenthistoryviewhistorylist[ordering]item_id1type_id1list[select](XfqR2916 AND 11 UNION ALL SELECT 1,NULL,scriptalert(XSS)/script,tab 再看一个包同样urlcode解码
分析后发现仍在尝试SQL注入注入工具sqlmap注入点为list[select]
optioncom_contenthistoryviewhistorylist[ordering]item_id1type_id1list[select]( OR (SELECT 2*(IF((SELECT * FROM (SELECT CONCAT(0x71717a7671,(SELECT (ELT(883 然后我们去追踪一个SQL注入的TCP流
可以看到数据库为MariaDB已经报错而且表前缀为ajtuc_
要找到数据库名的话我们最好去最后那几条去找看到url中如果包含schema关键字那大概率就是数据库名 这里的数据库名使用十六进制解码解码出来就是joomla
答案
1.黑客攻击的第一个受害主机的网卡IP地址 192.168.1.8 2.黑客对URL的哪一个参数实施了SQL注入 list[select] 3.第一个受害主机网站数据库的表前缀(加上下划线例如abc_) ajtuc_ 4.第一个受害主机网站数据库的名字 joomla