网络攻防 第十一周学习总结

实验 SQL注入

实验介绍

  SQL注入技术是利用web应用程序和数据库服务器之间的接口来篡改网站内容的攻击技术。通过把SQL命令插入到Web表单提交框、输入域名框或页面请求框中,最终欺骗服务器执行恶意的SQL命令。
  在这个实验中,我们使用的web应用程序称为Collabtive。我们禁用Collabtive的若干防护措施,这样我们就创建了一个容易受到SQL注入攻击的Collabtive版本。经过我们的人工修改,我们就可以通过实验分析许多web开发人员的常见错误与疏忽。在本实验中学生的目标是找到方法来利用SQL注入漏洞实施攻击,并通过掌握的技术来阻止此类攻击的发生。

环境搭建

启动mysql:

sudo mysqld_safe

1115767-20170513092619472-908442131.png

注意启动后程序不会退出,可以打开新的终端执行后续命令。

启动Apache:

1115767-20170513092755847-730846072.png

配置DNS:

sudo vim /etc/hosts

1115767-20170513093204957-1646466605.png

配置网站文件:

1115767-20170513093246769-1445613969.png

访问测试

http://www.sqllabcollabtive.com

1115767-20170513093453113-1042716812.png

1115767-20170513093510176-2013575085.png

用户名:admin;密码:admin

关闭php配置策略:

sudo vim /etc/php5/apache2/php.ini

把magic_quotes_gpc=On 改为 magic_quotes_gpc = Off

1115767-20170513093639707-1125443782.png

lab1 select语句的sql注入

查看登陆验证文件:

sudo vim /var/www/SQL/Collabtive/include/class.user.php

找到其中第375行

1115767-20170513094225691-1777798266.png

1115767-20170513094700394-281509279.png

这一句就是我们登录时,后台的sql语句;我们可以构造一个语句,在不知道密码的情况下登陆;

1115767-20170513094738097-1529541290.png

修改完后重启一下服务器:

sudo service apache2 restart

1115767-20170513094907519-713827427.png

点击登陆以后,我们就可以绕过密码直接登录:

1115767-20170513095026879-1993380957.png

lab2 update语句的sql注入

1115767-20170513095320894-1341925017.png

学习进度条

完成SQL注入实验

视频学习(新增/累计)教材学习博客量(新增/累计)
目标38个视频12章(网络攻击技术与实践)
第一周(实验楼学习)(实验楼学习)1/1
第二周5/5第1、2章1/2
第三周5/10第3章1/3
第四周5/15第4章1/4
第五周5/20第11、12章1/6
第六周5/25第5、6章1/7
第七周5/30第7章1/8
第八周5/35第8章1/9
第九周3/38第9、10章1/10
第十周0/38实验1/11
第十一周0/38实验1/12

参考资料

https://www.shiyanlou.com/courses/291

转载于:https://www.cnblogs.com/murphy1994/p/6848059.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值