mutillidae(1)安装与简单的SQL注入

声明:“与原文稍有不一样 例如下面mutillidae2.6.68这个链接”

mutillidae实战(1)

第一次接触这个平台,打算使用这个平台进行一些web渗透演练,以此来加深下自己

对web安全的理解。今天主要是完成的环境的搭建和基础sql注入的尝试,后续将完成更多渗透测试。

这里使用的是windows7,并且已经安装了mysql了,在windows上,是需要再安装
PHP的才能跑这个平台的,这里推荐PHPstudy。安装教程网上各种博客各种经验贴都有,按照mysql安装、phpstudy安装、mutillidae平台搭建这样的顺序即可。

这里附上下载链接:

mutillidae2.6.68 phpstudy mysql

下载完毕后,进行安全,先将mysql和phpstudy安装好,然后下载mutillidae,下载完

毕后修改database-config.php文件,将里面的数据库用户名和密码替换成自己的。

database-config.php文件路径为:mutillidae/includes/database-config.php。

在这里插入图片描述
修改完毕后,将整个mutillidae文件夹复制到phpstudy网站根目录下。

网站根目录查看方式:打开phpstudy,点击其他选项菜单,点击查看网站根目录

在这里插入图片描述
将mutillidae整个复制到网站根目录下之后,即可在浏览器上访问该平台,输入

127.0.0.1:80/mutillidae,在弹出的页面中点击reset databse,等待数据库载入后,页

面弹出即为搭建成功。
在这里插入图片描述
简单的sql注入尝试

下面尝试下简单的sql注入,以此来检查下平台是否搭建成功。

选择: 2017 A1 Extract Data-User info

一打开是这样的界面,那么在这里就可以想到用SQL语句做文章了。

在这里插入图片描述

首先看下是否能进行SQL注入,这里我是选择字用户名框输入一个“\”,点击确认键,可以看到报错信息,并且可以看到SQL语句,说明存在SQL注入,此处无过滤。

与此同时,可以通过查看报错信息中的SQL语句,选择进行SQL注入的方式,这里可以看到这样的一行:

在这里插入图片描述

那么,选择在用户名输入处输入“‘ or 1=1 #”,通过使用“or”字句将输入匹配取消,并

使用“#”将后续语句中对password的查询给注释掉,即查询时的SQL语句变为了:

SELECT * FROM account WHERE username=’’ or 1=1 使用这个SQL语句,即可将

account表中所有的用户信息查询出来。点击确认后,可以看到下方出现所有的用户信息:

在这里插入图片描述
今天的工作就是这些,主要是平台的搭建和sql注入的简单尝试,后续将会进行其他web渗透演练,sql盲注、xss注入(存储型、反射型等)、html注入、命令注入、post/get等,总而言之,最大化的利用这个平台进行一些模拟演练,以此来提升自己。

网络安全,还是要一边练习一边学的。

mutillidae实战(2)
————————————————
版权声明:本文为CSDN博主「白色爬虫」的原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/weixin_41177699/article/details/81938236

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值