目录
一、实验项目名称
SQL注入实验
二、实验目的
- 掌握常用的端口和漏洞扫描工具;
- 能够利用工具发现系统存在问题;
- 提升安全防范意识。
- 明确sql注入漏洞的危害;
- 提升安全防范意识。
三、实验内容
- 利用端口和漏洞扫描工具对目标进行检测,发现目标开放的服务和存在的漏洞。
利用burpsuite工具对目标存在的sql注入漏洞进行利用。
四、实验环境
- 实验平台:CSIITR平台
- 实验目标:172.18.206.15X
工具:kali、namp、burpsuite
五、实验步骤
1. 得到靶机 ip 后使用 nmap 工具对靶机进行常见端口及端口服务版本扫描。

3. 在探索网站后发现存在后台登录页面。






六、实验结果
开放的端口:172.18.206.161
七、实验总结
1、Nmap,burpsuite是什么,做什么的
nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统。nmap可以探测一组主机是否在线,namp可以扫描主机端口,嗅探所提供的网络服务,namp还可以推断主机所用的操作系统 。
Burp Suite代理工具是以拦截代理的方式,拦截所有通过代理的网络流量,如客户端的请求数据、服务端的返回信息等。该工具主要拦截HTTP和HTTPS协议的流量,通过拦截,Burp Suite以中间人的方式对客户端的请求数据、服务端的返回信息做各种处理,以达到安全测试的目的,简单来说,它就是一款集成化的测试工具,我们只需要配置一些参数,该工具即可帮我们自动化测试。
2、Sql注入,万能密码是什么原理
本来的语句是select * from table where password = ''密码'' 加上万能密码’ or 1=1 -- 就是select * from table where password = 密码’ or 1=1 -- 直接绕过,因为1=1是成立的,而or是或的意思。所以两个条件成立一个就行了。
3、站在防御者角度该怎么预防Sql注入
(1)避免将用户提供的输入直接放入SQL语句中,最好使用准备好的语句和参数化查询,这样更加安全。
(2)不要将敏感数据保存在纯文本中,加密存储在数据库中的私有或机密数据,这样可以提供另一级保护,以防止攻击者成功地排出敏感数据。
(3)将数据库用户的功能设置为最低要求,这将限制攻击者在设法获取访问权限时可以执行的操作。
(4)避免直接向用户显示数据库错误,攻击者可以使用这些错误消息来获取有关数据库的信息。
(5)定期测试与数据库交互的Web应用程序,这样做可以帮助捕获可能允许SQL注入的新错误或回归。
(6)将数据库更新为最新的可用修补程序,这可以防止攻击者利用旧版本中存在的已知弱点或错误。
(7)访问数据库的Web应用程序使用防火墙,这样可以为面向Web的应用程序提供保护,可以帮助识别SQL注入尝试;根据设置,还可以帮助防止SQL注入尝试到达应用程序。
4、浏览器代理配置为127.0.0.1之后,不开burpsuite为什么不能访问网页。
因为127.0.0.1就是本机上的本地服务器,它不具备服务器的功能,所以浏览器向本地服务器发送请求也不会转发到外网,更不会得到回应。打开burpsuite,它会承担服务器的作用转发请求.