mysql注入实验报告_网络安全实验报告 第二章

本文详细介绍了网络安全实验中的SQL注入和DDoS攻击案例。通过TCP协议实施SYN Flood攻击,利用xdos工具进行攻击,并探讨了防御策略。在SQL注入部分,演示了手工注入access数据库的过程,包括猜解表名、字段名和内容。最后,报告提到了跨站脚本攻击(XSS)的类型和利用方法,包括反射型和存储型XSS,以及CSRF利用。
摘要由CSDN通过智能技术生成

利用TCP协议实现synflood攻击

运行syn攻击程序,以靶机为目标主机对其发送syn数据包,查看目标主机状态。

利用xdos工具进行攻击

首先在192.168.1.3的目标机器上打开wireshark,过滤出ip.dst=192.168.1.3的IP包。

再在192.168.1.2的发动攻击的主机上输入命令:192.168.1.3 135 -t 3 -s 55.55.55.55。

利用wireshark软件抓取SYN数据包

返回192.168.1.3机器,可以看到出现大量包:

45560bb4b020

课后习题:

如何防范xdos攻击:

定期扫描现有的网络主节点,清查可能存在的安全漏洞,对新出现的漏洞及时进行清理。

在骨干节点配置防火墙。防火墙本身能抵御Ddos攻击和其他一些攻击。在发现受到攻击的时候,可以将攻击导向一些牺牲主机,这样可以保护真正的主机不被攻击。

充分利用网络设备保护网络资源。

防病毒软件对于dos攻击来说是无效的。

根据TCP/IP协议,发送端发出SYN后,接收端返回SYN+ACK。

SQL注入原理-手工注入access数据库

SQL注入是通过把SQL命令插入到web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意SQL命令。

找到有注入漏洞的目标网站

在网站链接的末尾添加',and 1=1、and 1=2来验证网站192.168.1.3:8008存在注入点:

45560bb4b020

猜解表名

在链接末尾添加语句and exists(select * from admin),页面正常,说明存在表名admin:

45560bb4b020

用同样的方法证明存在列password。

猜测字段内容

在链接末尾说如语句and (select top 1 len (admin) from admin)>1,逐渐增加1知道页面出错,说明字段长为5:

45560bb4b020

用同样的方法,猜解除第一条记录第一位字符ASCII码为97,admin字段内容为admin,password字段内容为bfpms。

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值