基本信息
文件名称:计算机网络攻击与防护第十二章实战网络攻防96课件.pptx
文件大小:5.18 MB
总页数:17 页
更新时间:2025-06-12
总字数:约1.31千字
文档摘要

;;;漏洞利用案例;步骤2:查询USERID

选择一个selectyouruserid?的id为1,点击查询按钮。

查询出现的结果是:

hello,vince

youremailis:vince@;步骤3:启动Burp的浏览器

打开BurpSuite安全测试软件,在软件窗口中选择Proxy(代理)选项卡,然后单击Interceptisoff(拦截已关闭)按钮,使其切换到Interceptison(拦截已打开)状态。;步骤4:启动Burp的浏览器

单击OpenBrowser(打开浏览器)。

这将启动Burp的浏览器,该浏览器已预先配置为打开即可使用。

并排放置窗口,以便您可以同时看到BurpSuite和Burp的浏览器两个窗口。;步骤5:拦截登录请求

在这里,我们通过BurpSuite的浏览器来尝试访问访问Pikachu靶场的URL:/pikachu-master/vul/sqli/sqli_id.php

在Burp的Proxy(代理)Interceptisoff(拦截已关闭)的状态下,

重复步骤1当中的查询ID步骤,

在靶场平台页面选择一个selectyouruserid?的数字id1,

将Interceptison(拦截已打开),

点击查询按钮。获取id的值。

并观察到网站无法加载。;步骤6:捕获查询数据包

id=1submit=%E6%9F%A5%E8%AF%A2

Burp的Proxy(代理)在浏览器到达服务器之前拦截了浏览器发出的HTTP请求(requests)。您可以在Proxy(代理)选项中Intercept(拦截)的子选项卡上看到此截获的请求。

在Interceptison(拦截已打开)的第16行中显示id=1submit=%E6%9F%A5%E8%AF%A2的结果。

BurpSuite的Proxy(代理)选项允许您拦截Burp浏览器(browser)和目标服务器(server)之间发送的HTTP请求(requests)和响应(responses)。以便您可以在将其转发到目标服务器之前对其进行研究甚至修改。

;步骤7:修改id=1or1=1

将id=1submit=%E6%9F%A5%E8%AF%A2

修改为:id=1or1=1submit=%E6%9F%A5%E8%AF%A2

?;步骤8:发送数据包到Repeater

将捕获到的数据包SendtoRepeater,

发送到Repeater选项中。

?;步骤9:发送数据包到Request

在Repeater选项中,

点击Send,

发送Request数据包到Response;步骤10:查看结果

点击Response的Pretty选项,

在P标签中可以查询出所有id字段。

?;步骤10:查看结果

点击Response的Render选项,

同样可以通过转换的网页中查询出所有id字段。

?;

数字型函数过滤策略:

如果id是数字型,将数据类型转换为整型,

代码示例:

$id=intval($_GET[id]);

;;