一次偶然的机会,我的朋友给我发了一个日志文件,让我看一下服务器access.log文件,说是CTF的题目,给了它这样一个access文件,随后要了flag。因为我是专业划水的,CTF基本上不碰它,我也不知道怎么做,所以我试着分析了一下下。打开网站日志文件。文件里的内容基本都很长。浏览完日志文件,发现CTF这么直接,没有干扰流量,整个文件只有一个访客。因此,不需要找到攻击者的地址。在实际的安全事件分析过程中会有大量的正常流量,所以我会按照正常的分析过程来解释,避免任何遗漏。

我在做日志分析的时候,主要会开展404统计定位攻击者,500统计,目录遍历定位攻击者,200统计评估攻击的影响。(需要注意的是,这里的攻击取证不是司法取证,司法取证有一套完美的程序和常见注意事项。有兴趣的可以探讨一下下。)要是日志分析师经常推荐采用专业的日志分析软件开展更好的检索,要是日志文件较为小,可以直接采用notepad++开展分析。由于样本文件比较小,我在这里直接用notepad++开展分析。

首先我喜欢统计404响应的数量,因为它最能直接反映攻击流量情况。要是这种方法没有明显的效果,可以用其他方法来判断。如果有很多404状态的统计结果,利用显示所有404记录,看看404的页面(如果你不能理解404,很抱歉这里不会解释得这么详细。可以看看百度百科的“HTTP响应头404”)。这个样本日志可以清楚的看到,404流量大部分是扫描器生成的,所以可以断定这个地址非常可疑,至少在一段时间内,他在不断的试图攻击我们的服务器。由于样本文件比较容易提交,都是扫描仪生成的,所以没有500态流量,这里就不开展分析了。在分析过程中,我们记录了发现的异常IP,并从异常IP中提取出攻击流量。在这里,我们采用了notepad++正则表达式来检索全文。至于正则表达式的具体用法,请参考正则表达式的基本语法。本文主要是找192.168.8.254开头的行,返回状态是404,可以全部搜索。利用这种方法,基本上可以利用遍历500、301、302来检索攻击者的所有攻击行为。经过以上过程,我们基本可以锁定攻击者以及攻击者发起的攻击行为。这个阶段需要做的工作是评估攻击行为对目标的影响。

采用上述取证方法,找出攻击者的所有200个状态请求。这里日志里没有其他内容。从日志中可以直接看到,攻击者正在采用SQLMAP开展注入攻击,攻击成功。

易受攻击的页面是:/index.php参数是:id。为了便于分析,我先解码文件的url。有许多方法可以解码网址。例如文件比较小,可以利用软件网站在线直接解码URL解码软件,也可以利用脚本处理直接解码。利用上述分析项目,我们可以确定攻击者在服务中发现了sql注入漏洞,并成功触发和验证了sql漏洞可以被利用。随后,攻击者利用该漏洞执行其他操作。要是攻击者利用了该漏洞,影响范围涉及哪些表?我们继续分析。我在这里挣扎了3分钟。是否需要补充一些sql注入的基础知识来提高文章的完整性,我最后决定简单说一下,由于大部分人都想看这篇文章,要是还是觉得不完美对想看的人不好。利用分析,可以确定系统中存在sql注入漏洞,因此需要评估攻击者利用该漏洞读取了什么。借助mysql的特性,攻击者的阅读信息可以利用搜索fromINFORMATION_SCHEMA来依次分析。读取数据库信息,判断数据库名称的第一个字符,用这种方法依次枚举数据库名称,随后按照读取表的顺序依次分析攻击者得到的表名、列名和记录号。

网站服务器记录攻击日志ctf,通过网站日志分析sql注入攻击的痕迹相关推荐

  1. spring mysql防注入攻击_【spring】(填坑)sql注入攻击 - 持久层参数化

    结果 填坑失败,并没有看懂是如何检测sql攻击的. 只能说的是:建议都使用参数化传递sql语句参数.(所以,用hibernate.mybatis等框架的真不用太担心sql攻击问题.) 前言 在上文中的 ...

  2. 如何防止网站被SQL注入攻击?

    移动互联网的发展势头已经远远超过PC互联网,手机移动端上网,以及持有量远超 PC电脑, 随着移动大数据.区块链的技术在不断的完善,成熟,日常生活中经常会 听到某某网站被攻击, 网站被黑的新闻报道,再比 ...

  3. SQL注入攻击及其防范检测技术研究

    2008-12-18  来自:51CTO  作者:陈小兵 本文简要介绍了SQL注入攻击的原理,SQL注入攻击实现过程,并在此基础上给出了一种SQL注入攻击的自动防范模型. 1  SQL注入攻击概述 1 ...

  4. 如何防止SQL注入攻击?

    SQL注入是一种注入攻击,可以执行恶意SQL语句.下面本篇文章就来带大家了解一下SQL注入,简单介绍一下防止SQL注入攻击的方法,希望对大家有所帮助. 什么是SQL注入? SQL注入(SQLi)是一种 ...

  5. mysql注入带外通道攻击_防止SQL注入攻击的方法

    防止SQL注入攻击的方法 发布时间:2020-08-25 14:18:13 来源:亿速云 阅读:78 作者:小新 小编给大家分享一下防止SQL注入攻击的方法,相信大部分人都还不怎么了解,因此分享这篇文 ...

  6. sql注入攻击的原理(sql注入攻击防范)

    SQL 注入(SQLi)是一种可执行恶意 SQL 语句的注入攻击.这些 SQL 语句可控制网站背后的数据库服务.攻击者可利用 SQL 漏洞绕过网站已有的安全措施.他们可绕过网站的身份认证和授权并访问整 ...

  7. 2017-2018-2 20179216 《网络攻防与实践》 SQL注入攻击

    1. SQL语言 结构化查询语言(Structured Query Language)简称SQL:是一种特殊目的的编程语言,是一种数据库查询和程序设计语言,用于存取数据以及查询.更新和管理关系数据库系 ...

  8. SQL注入攻击实现原理与攻击过程详解

    SQL注入攻击实现原理与攻击过程详解 结构化查询语言(SQL)是一种用来和数据库交互的文本语言,SQL Injection就是利用某些数据库的外部接口把用户数据插入到实际的数据库操作语言当中,从而达到 ...

  9. SQL注入攻击分为几类?如何防御?

    网络安全攻击方式有很多种,其中较为常见的有:SQL注入攻击.XSS攻击.DDoS攻击.URL篡改等.本篇文章重点为大家介绍一下SQL注入攻击,那么你知道什么是SQL注入攻击吗?SQL注入攻击分为哪几类 ...

  10. Godaddy服务器上关于ASP.NET网站建设一些经验 - 防SQL注入攻击(三)

    作者: 阙荣文 ( querw ) 什么是SQL注入攻击,有什么危害 先来看一个例子说说SQL注入攻击是怎么回事,有什么危害. 在有用户参与的网站中,所有操作中最重要的就是登录.要求用户输入用户名和密 ...

最新文章

  1. 【Zookeeper系列】ZooKeeper管理分布式环境中的数据(转)
  2. IPv6中的特殊地址
  3. linux 进程创建 进程启动 监控
  4. linux下产生core文件以及不产生core文件的条件
  5. 得到照片_大叔偷别人羞羞的照片画画,添油加醋后,却得到无数人点赞!
  6. 计算机按照数据处理规模大小可分为,计算机按照数据处理规模大小可以分为巨型计算机、、、。...
  7. 人工智能TensorFlow工作笔记006---计算图的基本应用_认识计算图_02_以及使用GPU运算
  8. 行级共享锁和行级排他锁_Power BI中的行级安全性简介
  9. Excel函数实战技巧精粹(三)常用函数之INDEX与MATCH组合详解
  10. 5个超实用的自媒体工具
  11. 雷锋读图:如何通过社交媒体提高投资回报率
  12. win7系统没有telnet服务器,win7没有telnet命令 win7无法使用telnet
  13. 体验服官网和平精英维护服务器,和平精英体验服怎么注册?和平精英体验服注册流程...
  14. 3.操作系统有五大功能
  15. 文本预处理:拼写纠错
  16. 金融数字化平台建设的三大误区和破局之道
  17. sc-RNA seq与Illumina测序
  18. 计算机等级二级等保要求
  19. 【css太极图】html+css用一个div画出太极图
  20. 数据可能只有在你眼里才一文不值

热门文章

  1. matlab 8750h,实测结果表明:九代i7-9750H笔记本标压处理器较8750H提升不大
  2. 最常用三极管导通电路
  3. Linux下内存情况分析
  4. Siamese-RPN论文阅读
  5. Q245R正火控扎一探-20℃冲击容器板切割,舞钢Q245R-20℃冲击
  6. 2022-2027年中国医疗行业市场深度分析及投资战略规划报告
  7. RPLIDAR的坐标系问题
  8. hex(base16)、base32、base64三种编码方式区别
  9. 英文单词和数字断行不折叠
  10. 2、接口测试-mitmproxy录制及回放使用