网络攻防测试——SQL注入

SQL注入,由于程序在实际使用中,为了管理庞大的数据信息,就会使用到数据库。数据库可以方便程序对所有数据信息进行统一的存储和分类组织,便于查询更新。用户在使用程序时,程序可以自动通过对数据库的查询,将所获得的信息按照一定格式反馈给用户,同时用户也是通过交互式的对话框提交给程序数据,从而使程序按照用户想要的信息进行查询,反馈给用户想要的信息。

网络安全攻击危险有:
一般入侵网络攻击扫描技术拒绝服务攻击技术缓冲区溢出后门技术 Sniffer技术病毒木马
网络安全技术,从代理服务器、网络地址转换、包过滤到数据加密防攻击,防病毒木马等等。

故此我们进行了比较典型的SQL注入式测试,有以下目的:

§1、加强安全意识

§2、掌握专业知识

§3、提高动手实践能力

§4、理论与实践相结合

§5、分工合作,提高团队意识

首先登录目标网页,点击教学团队选项

然后点击打开网页后,在地址栏添加命令union select 1,username,3,password,5 from admin where username=‘admin‘;

接着进入网页,此时网页显示出用户名为admin的密码

§复制该密码,在线查询md5码解密

§登录网址后台登录http://10.0.200.111/admin/admin.asp,输入账户密码

进入后台,在行业趋势栏添加内容

§回到首页,此时看见添加内容

测试完成

以上就是此次测试的全过程以及当中的一些截图,此次测试仅为检查网站安全且测试网站为个人搭建在个人内网中的网站,非商业网站,希望各位读者不要随便利用SQL注入技术入侵他人网站,同时也希望这篇博文能带给大家帮助!谢谢!

时间: 2024-11-08 09:54:38

网络攻防测试——SQL注入的相关文章

网络攻防之SQL注入攻击

SQL注入攻击的根源是因为SQL规范的漏洞,但是,因为规范的长期存在以及使用,几乎已经不太可能去修改规范了,只能够从开发者本身去避免攻击,虽然SQL注入之前很严重,但现在相对控制的很好,这里仅仅作为一种学习的内容. 测试过程如下: 1:搭建PHP,mysql开发环境,可以详见我的另一篇博客自定义开发PHP环境 2:添加数据库,表,以及表内容. 3:分别测试 万能密码,万能用户名 数字注入 测试如下: 万能密码:password ' or 1='1 (password可以任意的填写,注:这里如果粘

安全攻防之SQL注入(通过sqlmap搞定所有问题)

第一步: sqlmap基于Python,所以首先下载: http://yunpan.cn/QiCBLZtGGTa7U  访问密码 c26e 第二步: 安装Python,将sqlmap解压到Python根目录下: 第三步: 小试牛刀,查看sqlmap版本: python sqlmap/sqlmap.py -h 第四步: 通过SQL注入扫描工具扫描网站,找出怀疑有SQL注入问题的URL: 推荐 啄木鸟 !~~ <oo> 第五步: 1.基础信息 python sqlmap/sqlmap.py -u

渗透实践测试sql注入攻击,本文已提交乌云漏洞平台

工具介绍 此次测试用到已下工具,F4ck工具包,Acunetix Web Vulnerability Scanner 8扫描工具,burpsuite抓包工具,sql注入工具 sqlmap.py ,搜狐浏览器, SwitchySharp 代理工具. 1.首先找到测试网站这里拿http://www.cqys.cn 然后进行Acunetix Web Vulnerability Scanner 8扫描 找到注入点 2.我们就是用sqlmap工具注入 http://www.cqys.cn/view_xwx

PHP:测试SQL注入以及防止SQL注入

在写登录注册的时候发现了SQL和JS注入这个危害网站的用户举动: 测试方法: SQL注入: 1 先来做一个测试: 2 用户名:’ or 1 # 3 密码:随便写8位以上 4 验证码:写正确 好吧,就那么简单就进去了: 概念 如果用户在填写表单或者其他数据的时候,通过一些特殊的数据形式,对SQL的行为作出了非法的影响,就叫作SQL注入! 基本原理 正常执行的sql语句: 1 select * from bg_admin where admin_name='zhouyang' and admin_p

安全测试 - SQL注入

1. 工具测试: 使用SQLMAP进行扫描 2. 手工测试: 观察参数的值value是否为数字型.如果是数字型进行数字型测试,否则跳到第4步进行字符型测试(例如如果出现a那说明是字符型,如果出现2则将其当做数字型测试) 将被测参数后加上测试语句"and 1=1",即:地址栏中填入"http://www.exmaple.com/page.xxx?name=value and 1=1", 如果返回正确页面则进行下一步操作,否则跳到第4步. 将被测参数后加上测试语句&qu

Kali Linux Web 渗透测试视频教程—第十一课-扫描、sql注入、上传绕过

Kali Linux Web 渗透测试视频教程—第十一课-扫描.sql注入.上传绕过 文/玄魂 原文链接:http://www.xuanhun521.com/Blog/2014/10/25/kali-linux-web-%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95%E8%A7%86%E9%A2%91%E6%95%99%E7%A8%8B%E7%AC%AC%E5%8D%81%E4%B8%80%E8%AF%BE-%E6%89%AB%E6%8F%8Fsql%E6%B3%A8%

如何防范SQL注入——测试篇(转)

在上一篇文章<如何防范SQL注入-编程篇>中,我们讲了对于程序员而言,如何编码以防范代码存在SQL注入漏洞,那么,对于测试人员来说,如何测试SQL注入漏洞是否存在呢? 首先,我们将SQL注入攻击能分为以下三种类型: Inband:数据经由SQL代码注入的通道取出,这是最直接的一种攻击,通过SQL注入获取的信息直接反映到应用程序的Web页面上: Out-of-band:数据通过不同于SQL代码注入的方式获得(譬如通过邮件等) 推理:这种攻击是说并没有真正的数据传输,但攻击者可以通过发送特定的请求

【转】SQL注入原理和方法

最近在做的项目是网络安全评估的内容,其中包含渗透测试,而SQL注入往往是渗透测试中最为有效的手段之一,本文中将会就SQL注入的原理和方法进行叙述,使普通读者对SQL注入有所了解. SQL注入攻击是黑客对数据库进行攻击的常用手段之一.随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多.但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患.用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些

初识sql注入及sqlmap

对于sql注入小白的我,上午在红黑联盟的网站上恶补了一下sql注入的基础知识,(走马观花)似乎明白sql注入是怎么一回事,也看了一些关于sqlmap的资料,再次记录一下吧 下面是关于sqlmap这个工具的介绍,发现两篇介绍sqlmap的文章(自己觉得不错):有一篇叫<sql注入之sqlmap入门>的文章介绍了sqlmap, 文章来源:http://www.freebuf.com/articles/web/29942.html 安全攻防之SQL注入(通过sqlmap搞定所有问题) 文章来源:ht