日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 运维知识 > 数据库 >内容正文

数据库

云端应用SQL注入攻击

發布時間:2023/11/27 数据库 22 豆豆
生活随笔 收集整理的這篇文章主要介紹了 云端应用SQL注入攻击 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

實驗目的及要求:

  1. 完成VMware Workstations14平臺安裝,會應用相關操作;
  2. 完成Windows server2008R2操作系統及Kali Linux操作系統的安裝;
  3. 掌握SQLmap攻擊工具的使用;
  4. 使用SQLmap對目標站點進行滲透攻擊;

實驗環境:

  1. 滿足實驗要求的PC端;

CPU

內存

存儲

>四核

>4G

>20G

? ? ?2、VMware Workstations14虛擬平臺;

? ? ? ? ? ?網絡環境:可以正常連接互聯網;

? ? ?3、Kali Linux最新版系統鏡像;

? ? ? ? ? ? Windows server2008 R2操作系統(部署dvwa);

實驗原理:

sqlmap是一個自動化的SQL注入工具,其主要功能是掃描,發現并利用給定的URL的SQL注入漏洞,目前支持的數據庫是MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase和SAP MaxDB。采用五種獨特的SQL注入技術,分別是:

1)基于布爾的盲注,即可以根據返回頁面判斷條件真假的注入。

2)基于時間的盲注,即不能根據頁面返回內容判斷任何信息,用條件語句查看時間延遲語句是否執行(即頁面返回時間是否增加)來判斷。

3)基于報錯注入,即頁面會返回錯誤信息,或者把注入的語句的結果直接返回在頁面中。

4)聯合查詢注入,可以使用union的情況下的注入。

5)堆查詢注入,可以同時執行多條語句的執行時的注入。

Sqlmap 常用命令

1. sqlmap.py -u "http://www.x.com/index?id=1"

判斷參數是否存在注入可能,如果結果中有 “id” is Vulnerable? 的信息描述表示存在注入?? ,這時候可以把下方的命令語句附加上去了。

2.--dbs

?列出所有的數據庫

3.-D "Name" --tables

取得Name庫中的所有表

4. -D "Name" -T "user" --columns

取得Name庫中的user表

5.-D "Name" -T "user" -C "username,password" --dump

下載字段username,password的值,若詢問是否破解md5加密,選擇no即可

?

環境準備:

在Windows server 2008 R2系統中部署dvwa(參考:)

?

?

任務一、Nmap安裝和掃描基礎

?

1.1、設置站點安全級別;

注:打開測試站點DVWA的主頁面,并設置安全級別為low,如圖所示;

?

1.2、打開SQL injection界面;

注:單機左邊的SQL injection選項卡,打開如圖所示;

?

1.3、捕獲cookie內容;

1.3.1、在“UserID”文本框中隨意輸入一串數字,比如123,;

1.3.2、打開burp suite的數據包捕獲功能;

?

1.4、開始運行SQLmap;

注:在kali Linux虛擬機的命令行狀態下運行SQLmap,輸入命令如下。

-u后面的內容來自burp suite捕獲的數據包Referer后面的內容,cookie來自burp suite捕獲的數據包中Cookie后的內容。執行該語句;

?

1.5、探測數據庫表;

注:在上一步命令的基礎之上,后面加上—table來探測該數據庫中的表。

1.5.1、探測數據庫中的表命令:

1.5.2、探測結果;

???

?

1.6猜測表字段;

注:針對其中的一個表users,猜測其中的字段;

1.6.1、探測數據庫中的字段命令;

1.6.2、探測數據庫表中字段的結果;

?

1.7探測表中所有字段;

注:對users表中所有字段的值進行探測。

1.7.1、探測數據庫表中的字段值;

1.7.2、探測數據庫表中的字段值的結果;

?

1.8、登錄網頁驗證;

注:利用以上步驟探測的結果,登錄dvwa網站主頁進行驗證,比如用戶名未1337,密碼為charley。

?

出現的問題與解決方案

排錯一:burp suite的數據包捕獲功能捕獲不到數據。

排錯思路:

  1. 局域網網路環境是否暢通;
  2. 軟件是否出現問題;
  3. 數據包捕獲功能是否正確執行;

原因:瀏覽器代理未打開,數據包捕獲不能進行。

解決方案:

設置瀏覽器中的代理;

檢查數據包是否捕獲成功;

?

總結

以上是生活随笔為你收集整理的云端应用SQL注入攻击的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。

歡迎分享!

轉載請說明來源于"生活随笔",并保留原作者的名字。

本文地址:云端应用SQL注入攻击