SQL注入实验

发布于:2022-10-29 ⋅ 阅读:(411) ⋅ 点赞:(0)

目录

一、实验项目名称

二、实验目的

三、实验内容

四、实验环境

五、实验步骤

六、实验结果

七、实验总结 


一、实验项目名称

SQL注入实验

二、实验目的

  • 掌握常用的端口和漏洞扫描工具;
  • 能够利用工具发现系统存在问题;
  • 提升安全防范意识。
  • 明确sql注入漏洞的危害;
  • 提升安全防范意识。

三、实验内容

  • 利用端口和漏洞扫描工具对目标进行检测,发现目标开放的服务和存在的漏洞。

利用burpsuite工具对目标存在的sql注入漏洞进行利用。

四、实验环境

  • 实验平台:CSIITR平台
  • 实验目标:172.18.206.15X

工具:kali、namp、burpsuite

五、实验步骤

1. 得到靶机 ip 后使用 nmap 工具对靶机进行常见端口及端口服务版本扫描

2. 扫描后发现靶机开放 80 端口,且所使用的中间件 Apache 在该版本中无通 用漏洞,故使用浏览器访问靶机 ip 进入公司首页寻找突破点

3. 在探索网站后发现存在后台登录页面。

 

 

4. 在后台登录页面发现登录框,根据提示及查看源码得知该页面方式为前端 JS 判断是否输入正确邮箱。
5. 在进行常用弱口令登录无果后尝试对该登录框使用 SQL 注入万能密码' or 1=1 --绕过登录。
6. 打开 BurpSuite 抓包软件,在 Decoder模块中将' or 1=1 --编码为 URL 编码。
7. 切换回浏览器,设置 Firefox 浏览器的网络代理BurpSuite 的监听地址和 端口

 

 

 

8. 返回 BurpSuite 中的 Proxy 模块,确认拦截流量包的按钮是否处于开启
9. 浏览器输入正确格式的邮箱以及任意密码,点击发送,观察 BurpSuite 否拦截到请求数据包,如没有,请重新检查前几步是否设置正确。
10. 将拦截到的请求中 email 参数对应的值修改为 SQL 注入万能密码进行 URL 编码后的值后放行请求数据包,返回浏览器发现登录成功。

 

六、实验结果

开放的端口:172.18.206.161

七、实验总结 

1、Nmap,burpsuite是什么,做什么的

nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统。nmap可以探测一组主机是否在线,namp可以扫描主机端口,嗅探所提供的网络服务,namp还可以推断主机所用的操作系统 。

Burp Suite代理工具是以拦截代理的方式,拦截所有通过代理的网络流量,如客户端的请求数据、服务端的返回信息等。该工具主要拦截HTTP和HTTPS协议的流量,通过拦截,Burp Suite以中间人的方式对客户端的请求数据、服务端的返回信息做各种处理,以达到安全测试的目的,简单来说,它就是一款集成化的测试工具,我们只需要配置一些参数,该工具即可帮我们自动化测试。

2、Sql注入,万能密码是什么原理

本来的语句是select * from table where password = ''密码'' 加上万能密码’ or 1=1 --  就是select * from table where password = 密码’ or 1=1 --  直接绕过,因为1=1是成立的,而or是或的意思。所以两个条件成立一个就行了。

3、站在防御者角度该怎么预防Sql注入

(1)避免将用户提供的输入直接放入SQL语句中,最好使用准备好的语句和参数化查询,这样更加安全。

(2)不要将敏感数据保存在纯文本中,加密存储在数据库中的私有或机密数据,这样可以提供另一级保护,以防止攻击者成功地排出敏感数据。

(3)将数据库用户的功能设置为最低要求,这将限制攻击者在设法获取访问权限时可以执行的操作。

(4)避免直接向用户显示数据库错误,攻击者可以使用这些错误消息来获取有关数据库的信息。

(5)定期测试与数据库交互的Web应用程序,这样做可以帮助捕获可能允许SQL注入的新错误或回归。

(6)将数据库更新为最新的可用修补程序,这可以防止攻击者利用旧版本中存在的已知弱点或错误。

(7)访问数据库的Web应用程序使用防火墙,这样可以为面向Web的应用程序提供保护,可以帮助识别SQL注入尝试;根据设置,还可以帮助防止SQL注入尝试到达应用程序。

4、浏览器代理配置为127.0.0.1之后,不开burpsuite为什么不能访问网页。

因为127.0.0.1就是本机上的本地服务器,它不具备服务器的功能,所以浏览器向本地服务器发送请求也不会转发到外网,更不会得到回应。打开burpsuite,它会承担服务器的作用转发请求.

 

 

 

 

 

 

 

本文含有隐藏内容,请 开通VIP 后查看