网络安全实验报告_SQL注入攻击_1.pdf

上传人:l*** 文档编号:73523829 上传时间:2023-02-19 格式:PDF 页数:6 大小:2.07MB
返回 下载 相关 举报
网络安全实验报告_SQL注入攻击_1.pdf_第1页
第1页 / 共6页
网络安全实验报告_SQL注入攻击_1.pdf_第2页
第2页 / 共6页
点击查看更多>>
资源描述

《网络安全实验报告_SQL注入攻击_1.pdf》由会员分享,可在线阅读,更多相关《网络安全实验报告_SQL注入攻击_1.pdf(6页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、课程名称 网络信息安全综合实验 实验项目名称 SQL 注入攻击 一、实验要求 在虚拟机环境查找 SQL 注入漏洞,通过 Metasploit 平台的 sqlmap 攻击实施 SQL 注入,了解防御措施 二、实验环境 攻击机:BT5r3,IP 地址:三、实验步骤 1.打开终端,进入Sqlmap 目录:cd/pentest/database/sqlmap 2.通过 Sqlmap 进行注入攻击。上图可知:sqlmap探测出 URL中的id参数存在着SQL注入点,并包含了基于错误的SQL注入点以及UNION查询注入点。由上图可知后台数据库的版本是 MySQL,Web 应用平台为 PHP 。3.通过 S

2、qlmap 获取数据库名。4.通过 Sqlmap 获取表名。本实验以 efair 数据库为例:5.通过 Sqlmap 获取列名。以 efair 数据库里的 auth_user 为例:课看到有 password 一列:6.通过 Sqlmap 导出 password 列的内容。由图可知,获取 这个 web 应用后台数据库的所有作者用户账户和口令哈希,并保存为一个本地的 txt 文件。该文件如下图:7.查看 Sqlmap 支持的 Shell。四、实验小结 本次实验过程中,在寻找可进行注入的URL 过程中,尝试着对多个URL 进行 SQL 注入,使用“and 1=1”及“and 1=2”确认网站是否有 SQL 注入漏洞,试验过程中大部分网站都禁止非法语句,最终实验使用 URL 为乌云网上提供的一个可进行 SQL 注入的网站。通过本次实验我意识到网络信息安全的重要性,如果一个网站没有完整的防护,那么用户的数据很容易被窃取,这是非常严重的错误,因而要做好一个网站,必须重视安全问题,为用户信息安全着想,不然失去了用户的信任,就没有人会使用你的网站了。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 工作报告

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁