云端应用SQL注入攻击
實驗目的及要求:
- 完成VMware Workstations14平臺安裝,會應用相關操作;
- 完成Windows server2008R2操作系統及Kali Linux操作系統的安裝;
- 掌握SQLmap攻擊工具的使用;
- 使用SQLmap對目標站點進行滲透攻擊;
實驗環境:
- 滿足實驗要求的PC端;
| CPU | 內存 | 存儲 |
| >四核 | >4G | >20G |
? ? ?2、VMware Workstations14虛擬平臺;
? ? ? ? ? ?網絡環境:可以正常連接互聯網;
? ? ?3、Kali Linux最新版系統鏡像;
? ? ? ? ? ? Windows server2008 R2操作系統(部署dvwa);
實驗原理:
sqlmap是一個自動化的SQL注入工具,其主要功能是掃描,發現并利用給定的URL的SQL注入漏洞,目前支持的數據庫是MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase和SAP MaxDB。采用五種獨特的SQL注入技術,分別是:
1)基于布爾的盲注,即可以根據返回頁面判斷條件真假的注入。
2)基于時間的盲注,即不能根據頁面返回內容判斷任何信息,用條件語句查看時間延遲語句是否執行(即頁面返回時間是否增加)來判斷。
3)基于報錯注入,即頁面會返回錯誤信息,或者把注入的語句的結果直接返回在頁面中。
4)聯合查詢注入,可以使用union的情況下的注入。
5)堆查詢注入,可以同時執行多條語句的執行時的注入。
Sqlmap 常用命令
1. sqlmap.py -u "http://www.x.com/index?id=1"
判斷參數是否存在注入可能,如果結果中有 “id” is Vulnerable? 的信息描述表示存在注入?? ,這時候可以把下方的命令語句附加上去了。
2.--dbs
?列出所有的數據庫
3.-D "Name" --tables
取得Name庫中的所有表
4. -D "Name" -T "user" --columns
取得Name庫中的user表
5.-D "Name" -T "user" -C "username,password" --dump
下載字段username,password的值,若詢問是否破解md5加密,選擇no即可
?
環境準備:
在Windows server 2008 R2系統中部署dvwa(參考:)
?
?
任務一、Nmap安裝和掃描基礎
?
1.1、設置站點安全級別;
注:打開測試站點DVWA的主頁面,并設置安全級別為low,如圖所示;
?
1.2、打開SQL injection界面;
注:單機左邊的SQL injection選項卡,打開如圖所示;
?
1.3、捕獲cookie內容;
1.3.1、在“UserID”文本框中隨意輸入一串數字,比如123,;
1.3.2、打開burp suite的數據包捕獲功能;
?
1.4、開始運行SQLmap;
注:在kali Linux虛擬機的命令行狀態下運行SQLmap,輸入命令如下。
-u后面的內容來自burp suite捕獲的數據包Referer后面的內容,cookie來自burp suite捕獲的數據包中Cookie后的內容。執行該語句;
?
1.5、探測數據庫表;
注:在上一步命令的基礎之上,后面加上—table來探測該數據庫中的表。
1.5.1、探測數據庫中的表命令:
1.5.2、探測結果;
???
?
1.6猜測表字段;
注:針對其中的一個表users,猜測其中的字段;
1.6.1、探測數據庫中的字段命令;
1.6.2、探測數據庫表中字段的結果;
?
1.7探測表中所有字段;
注:對users表中所有字段的值進行探測。
1.7.1、探測數據庫表中的字段值;
1.7.2、探測數據庫表中的字段值的結果;
?
1.8、登錄網頁驗證;
注:利用以上步驟探測的結果,登錄dvwa網站主頁進行驗證,比如用戶名未1337,密碼為charley。
?
出現的問題與解決方案
排錯一:burp suite的數據包捕獲功能捕獲不到數據。
排錯思路:
- 局域網網路環境是否暢通;
- 軟件是否出現問題;
- 數據包捕獲功能是否正確執行;
原因:瀏覽器代理未打開,數據包捕獲不能進行。
解決方案:
設置瀏覽器中的代理;
檢查數據包是否捕獲成功;
?
總結
以上是生活随笔為你收集整理的云端应用SQL注入攻击的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Web漏洞扫描(四:知识点及错误总结)
- 下一篇: Hadoop集群搭建(七:MySQL的安