SQL 注入
攻击者在输入字段中插入恶意的 SQL 语句,实现对数据库的增删改查。
可以在 http 请求中通过查找 SQL 注入语句中的 union、select、sleep 等关键字来判断 SQL 注入的流量
dvwa SQL Injection low 为例
poc
1' and 1=2 union select 1,database() #
筛选目的 ip 为靶场服务器并且为 http 的流量
ip.dst==10.9.47.172 && http
找到 SQL 请求的 http 报文
可以看到 union 、 select 、 database 等 SQL 注入的关键字
id=1%27+and+1%3D2+union+select+1%2Cdatabase%28%29+%23
解码后即可看到原始 poc
XSS
XSS 跨站脚本攻击,是通过注入 JavaScript脚本来实现恶意弹窗、盗取 Cookie、传播蠕虫病毒等效果
XSS 使用 JavaScript 语句,可以同通过 JavaScript 中的
wireshark 捕获流量
筛选目的 ip 为靶场服务器并且为 http 的流量
ip.dst==10.9.47.172 && http
其中有