网络安全实验报告SQL注入攻击Word版

上传人:沈*** 文档编号:144936964 上传时间:2022-08-28 格式:DOC 页数:6 大小:2.01MB
收藏 版权申诉 举报 下载
网络安全实验报告SQL注入攻击Word版_第1页
第1页 / 共6页
网络安全实验报告SQL注入攻击Word版_第2页
第2页 / 共6页
网络安全实验报告SQL注入攻击Word版_第3页
第3页 / 共6页
资源描述:

《网络安全实验报告SQL注入攻击Word版》由会员分享,可在线阅读,更多相关《网络安全实验报告SQL注入攻击Word版(6页珍藏版)》请在装配图网上搜索。

1、课程名称 网络信息安全综合实验 实验项目名称 SQL注入攻击 一、 实验要求在虚拟机环境查找SQL注入漏洞,通过Metasploit平台的sqlmap攻击实施SQL注入,了解防御措施二、 实验环境攻击机:BT5r3,IP地址:192.168.200.4URL:三、 实验步骤1. 打开终端,进入Sqlmap目录:cd /pentest/database/sqlmap2. 通过Sqlmap进行注入攻击。上图可知:sqlmap探测出 URL中的id参数存在着SQL注入点,并包含了基于错误的SQL注入点以及UNION查询注入点。由上图可知后台数据库的版本是MySQL 5.0,Web应用平台为PHP 4

2、.4.9/Apache 1.3.28。3. 通过Sqlmap获取数据库名。4. 通过Sqlmap获取表名。本实验以efair数据库为例:5. 通过Sqlmap获取列名。以efair数据库里的auth_user为例:课看到有password一列:6. 通过Sqlmap导出password列的内容。由图可知,获取 这个web应用后台数据库的所有作者用户账户和口令哈希,并保存为一个本地的txt文件。该文件如下图:7. 查看Sqlmap支持的Shell。四、 实验小结 本次实验过程中,在寻找可进行注入的URL过程中,尝试着对多个URL进行SQL注入,使用“and 1=1” 及“and 1=2” 确认网站是否有SQL注入漏洞,试验过程中大部分网站都禁止非法语句,最终实验使用URL为乌云网上提供的一个可进行SQL注入的网站。通过本次实验我意识到网络信息安全的重要性,如果一个网站没有完整的防护,那么用户的数据很容易被窃取,这是非常严重的错误,因而要做好一个网站,必须重视安全问题,为用户信息安全着想,不然失去了用户的信任,就没有人会使用你的网站了。 (注:可编辑下载,若有不当之处,请指正,谢谢!)

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!