云端应用SQL注入攻击
实验目的及要求:
- 完成VMware Workstations14平台安装,会应用相关操作;
- 完成Windows server2008R2操作系统及Kali Linux操作系统的安装;
- 掌握SQLmap攻击工具的使用;
- 使用SQLmap对目标站点进行渗透攻击;
实验环境:
- 满足实验要求的PC端;
CPU |
内存 |
存储 |
>四核 |
>4G |
>20G |
2、VMware Workstations14虚拟平台;
网络环境:可以正常连接互联网;
3、Kali Linux最新版系统镜像;
Windows server2008 R2操作系统(部署dvwa);
实验原理:
sqlmap是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL的SQL注入漏洞,目前支持的数据库是MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase和SAP MaxDB。采用五种独特的SQL注入技术,分别是:
1)基于布尔的盲注,即可以根据返回页面判断条件真假的注入。
2)基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。
3)基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中。
4)联合查询注入,可以使用union的情况下的注入。
5)堆查询注入,可以同时执行多条语句的执行时的注入。
Sqlmap 常用命令
1. sqlmap.py -u "http://www.x.com/index?id=1"
判断参数是否存在注入可能,如果结果中有 “id” is Vulnerable 的信息描述表示存在注入 ,这时候可以把下方的命令语句附加上去了。
2.--dbs
列出所有的数据库
3.-D "Name" --tables
取得Name库中的所有表
4. -D "Name" -T "user" --columns
取得Name库中的user表
5.-D "Name" -T "user" -C "username,password" --dump
下载字段username,password的值,若询问是否破解md5加密,选择no即可
环境准备:
在Windows server 2008 R2系统中部署dvwa(参考:)
任务一、Nmap安装和扫描基础
1.1、设置站点安全级别;
注:打开测试站点DVWA的主页面,并设置安全级别为low,如图所示;
1.2、打开SQL injection界面;
注:单机左边的SQL injection选项卡,打开如图所示;
1.3、捕获cookie内容;
1.3.1、在“UserID”文本框中随意输入一串数字,比如123,;
1.3.2、打开burp suite的数据包捕获功能;
1.4、开始运行SQLmap;
注:在kali Linux虚拟机的命令行状态下运行SQLmap,输入命令如下。
-u后面的内容来自burp suite捕获的数据包Referer后面的内容,cookie来自burp suite捕获的数据包中Cookie后的内容。执行该语句;
1.5、探测数据库表;
注:在上一步命令的基础之上,后面加上—table来探测该数据库中的表。
1.5.1、探测数据库中的表命令:
1.5.2、探测结果;
1.6猜测表字段;
注:针对其中的一个表users,猜测其中的字段;
1.6.1、探测数据库中的字段命令;
1.6.2、探测数据库表中字段的结果;
1.7探测表中所有字段;
注:对users表中所有字段的值进行探测。
1.7.1、探测数据库表中的字段值;
1.7.2、探测数据库表中的字段值的结果;
1.8、登录网页验证;
注:利用以上步骤探测的结果,登录dvwa网站主页进行验证,比如用户名未1337,密码为charley。
出现的问题与解决方案
排错一:burp suite的数据包捕获功能捕获不到数据。
排错思路:
- 局域网网路环境是否畅通;
- 软件是否出现问题;
- 数据包捕获功能是否正确执行;
原因:浏览器代理未打开,数据包捕获不能进行。
解决方案:
设置浏览器中的代理;
检查数据包是否捕获成功;
云端应用SQL注入攻击相关推荐
- 云安全技术——云端应用SQL注入攻击
[实验目的] 1.掌握SQL注入的原理与基本注入步骤 2.掌握Kali Linux中的SQLmap各类功能及参数配置 [实验要求] 1.使用啊D工具进行网络攻击: 2.利用SQLmap对目标站点进行渗 ...
- 基于pikachu漏洞平台的 --SQL注入攻击学习与总结
SQL注入攻击 基础知识 常见注释符号 使用示例 pikachu 漏洞联系平台 -- SQL注入 SQL注入攻击流程 注入点类型 数字型注入(POST) 字符型注入(GET) 搜索型注入 XX型注入 ...
- PHP的SQL注入攻击的技术实现以及预防措施
最近在折腾 PHP + MYSQL 的编程.了解了一些 PHP SQL 注入攻击的知识,总结一下经验.在我看来,引发 SQL 注入攻击的主要原因,是因为以下两点原因: 1. php 配置文件 php. ...
- SQL Server安全-加密术和SQL注入攻击
SQL Server上的加密术 SQL Server上内置了加密术用来保护各种类型的敏感数据.在很多时候,这个加密术对于你来说是完全透明的:当数据被存储时候被加密,它们被使用的时候就会自动加密.在其他 ...
- ADO.NET笔记——带参数的查询防止SQL注入攻击
相关知识: 把单引号替换成两个单引号,虽然能起到一定的防止SQL注入攻击的作用,但是更为有效的办法是把要拼接的内容做成"参数" SQLCommand支持带参数的查询,也就是说,可以 ...
- 防止sql注入攻击的方法总结
SQL注入是一种利用未过滤/未审核用户输入的攻击方法("缓存溢出"和这个不同),意思就是让应用运行本不应该运行的SQL代码.通过把SQL命令插入到Web表单递交或输入域名或页面请求 ...
- 第三百九十二节,Django+Xadmin打造上线标准的在线教育平台—sql注入攻击,xss攻击,csrf攻击...
第三百九十二节,Django+Xadmin打造上线标准的在线教育平台-sql注入攻击,xss攻击,csrf攻击 sql注入攻击 也就是黑客通过表单提交的地方,在表单里输入了sql语句,就是通过SQL语 ...
- ASP.NET 4学习笔记(1) SQL注入攻击及解决方案.
一, 定义:所谓SQL注入攻击是应用程序开发人员未预期地把SQL代码传入到应用程序的过程,只有那些直接使用用户提供的值构造SQL语句的应用程序才会受影响. 例如原SQL代码为: select Orde ...
- jdbc之防sql注入攻击
1.SQL注入攻击: 由于dao中执行的SQL语句是拼接出来的,其中有一部分内容是由用户从客户端传入,所以当用户传入的数据中包含sql关键字时,就有可能通过这些关键字改变sql语句的语义,从而 ...
最新文章
- 根据sql生成相应字段
- 1.Power Designer 由数据库反向生成pdm文件
- springcloud分布式事务_Spring Cloud学习资源一网打尽!Awesome Spring Cloud v1.0
- 高德最佳实践:Serverless规模化落地有哪些价值?
- springboot运行jar包时候加载指定目录的其他jar支持包
- Android 虚拟机与真机调试配置
- python怎么复数乘方开方_孩子数学不好怎么办?怎样让孩子学好数学的方法
- 一题多解(六)—— 一个数二进制形式 1 的个数
- 基于Visua C++2010 与 Windows 7 SDK开发windows7 Shell应用(1)-搜索文件夹
- RabbitMq 406错误
- 【已解决】 “discovered_interpreter_python“: “/usr/bin/python“
- matlab读取文件xlsfinfo,Matlab读写excel文件函数
- 7z的压缩包linux下如何解压软件,7z(p7zip)压缩软件在Linux下的安装和使用
- [[机缘参悟-87]:每个人需要了解自己的性格特征(老虎、孔雀、考拉、猫头鹰、变色龙)
- 从零开始搭建网站 01:IP、域名、域名解析服务器(DNS)、DNSSEC
- 基于javaweb+springboot的医院管理系统(java+Springboot+ssm+mysql+maven)
- 邮箱要钱吗?注册邮箱要钱吗?怎么申请注册邮箱?
- Hyperledger系列(十二)MSP详细介绍
- 嵌入式系统的开发流程
- 电解电容极性识别总结