网络安全实验报告_SQL注入攻击
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
课程名称网络信息安全综合实验实验项目名称SQL注入攻击
一、实验要求
在虚拟机环境查找SQL注入漏洞,通过Metasploit平台的sqlmap攻击实施SQL注入,了解防御措施
二、实验环境
攻击机:BT5r3,IP地址:192.168.200.4
URL:/004_zhnews/search/detail.php?id=10832
三、实验步骤
1.打开终端,进入Sqlmap目录:cd /pentest/database/sqlmap
2.通过Sqlmap进行注入攻击。
上图可知:sqlmap探测出URL中的id参数存在着SQL注入点,并包含了基于错误的SQL注入点以及UNION查询注入点。
由上图可知后台数据库的版本是MySQL 5.0,Web应用平台为PHP 4.4.9/Apache 1.3.28。
3.通过Sqlmap获取数据库名。
4.通过Sqlmap获取表名。本实验以efair数据库为例:
5.通过Sqlmap获取列名。以efair数据库里的auth_user为例:课看到有password一列:
6.通过Sqlmap导出password列的内容。
由图可知,获取这个web应用后台数据库的所有作者用户账户和口令哈希,并保存为一个本地的txt文件。该文件如下图:
7.查看Sqlmap支持的Shell。
四、实验小结
本次实验过程中,在寻找可进行注入的URL过程中,尝试着对多个URL进行SQL注入,使用“and 1=1”及“and 1=2”确认网站是否有SQL注入漏洞,试验过程中大部分网站都禁止非法语句,最终实验使用URL为乌云网上提供的一个可进行SQL注入的网站。通过本次
实验我意识到网络信息安全的重要性,如果一个网站没有完整的防护,那么用户的数据很容易被窃取,这是非常严重的错误,因而要做好一个网站,必须重视安全问题,为用户信息安全着想,不然失去了用户的信任,就没有人会使用你的网站了。