慕课网一站式学习Redis从入门到高可用分布式实践(百度云百度网盘)

这个课这里有,还有同类更多课

加发暗号【拼课】低价学

号:

RECOMMEND

好课推荐

一站式学习Redis 从入门到高可用分布式实践

推荐课程可以扫码添加: 获取,海量课程,每周更新几十种,我们一起探讨,共同进步

含大数据、前沿技术、前端开发、后端开发、移动开发、数据分析、架构、人工智能、Python、Java、Android、前端、IOS、C++、大数据、、GO、音视频软件测试、产品经理、运维、股票基金、人工智能AI

以下内容为填充,无视即可

如图9-26所示,/dvwa/vulnerabilities/sqli/?id=xyz这个资源看起来好像存在SQL注入漏洞,而数据库看起来是MySQL。通过目标浏览器发动攻击,不仅可以在勾连源中传输恶意请求,同样可以增强隐蔽性。被攻击的Web服务器的日志中,记录的是勾连浏览器的IP地址,而不是攻击者的IP地址。9.8.3 通过浏览器 Sqlmap Sqlmap28是一个比较流行的利用SQL注入的开源工具,也可以通过Tunneling Proxy来使用。如果你绕不过SOP,那么只能局限于攻击被勾连的域。如前所述,攻击目标将从勾连浏览器,而非直接从攻击者的源IP,接收到包含恶意SQLi的载荷。取决于Web应用中是否内置了其他层次的保护措施,这种隐蔽攻击的做法可能是非常有用的。假设你像前面说的那样,在使用Tunneling Proxy和Burp,然后发现了一个被 Burp标记为存在SQL注入漏洞的资源。具体来说,就是/dvwa/vulnerabilities/sqli/?id=abc。为了通过Sqlmap利用这个漏洞,可以使用如下命令和参数:./sqlmap.py --proxy :6789 -u \ " \ /?id=abc&Submit=Submit" -p id -v 3 --current-db 注意,这里的选项--proxy指定了BeEF代理的URI。如图9-27所示,通过Firebug观察勾连浏览器的原始请求,可以看到URL编码的恶意SQLi攻击向量。376 第 9 章 攻击 Web 应用图9-27 勾连浏览器发送了Sqlmap请求在BeEF的管理界面,可以观察和分析勾连浏览器提交的所有请求和响应。对攻击而言,这些信息是非常有价值的。图9-28展示了如何观察到包含取得当前数据库名称的向量的原始HTTP请求,以及包含预期dvwa值的相关响应。图9-28 BeEF管理界面中的Sqlmap请求图9-29展示了在BeEF Tunneling Proxy中使用Sqlmap,以取得dvwa当前使用的数据库名称