項目五-云端應(yīng)用sql注入攻擊_第1頁
項目五-云端應(yīng)用sql注入攻擊_第2頁
項目五-云端應(yīng)用sql注入攻擊_第3頁
項目五-云端應(yīng)用sql注入攻擊_第4頁
項目五-云端應(yīng)用sql注入攻擊_第5頁
已閱讀5頁,還剩3頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、云端應(yīng)用SQL注入攻擊(課時數(shù):6課時)云安全防護(hù)技術(shù)主 要 內(nèi) 容1任務(wù)1 使用阿D工具實施注入攻擊2 任務(wù)2 使用Sqlmap對目標(biāo)站點進(jìn)行滲透攻擊四、【任務(wù)實施】 實訓(xùn)任務(wù): 使用阿D工具對目標(biāo)站點實施注入攻擊。四、【任務(wù)實施】 實訓(xùn)環(huán)境: 1.在虛擬機(jī)VMware中安裝的Windows server 2008(IP地址為:08)環(huán)境下的阿D工具.2.搭建Sql注入漏洞的Web站點,該站點后臺數(shù)據(jù)庫為Access 2003,且與阿D工具在同一虛擬機(jī)中。實驗拓?fù)鋱D如圖5-1所示。阿D工具四、【任務(wù)實施】 實訓(xùn)步驟: 步驟1:啟動阿D工具,在“檢測網(wǎng)址”窗格中輸入待注入網(wǎng)站地址08,打開如圖

2、5-2所示的對話框,單擊左側(cè)窗格中“掃描注入點”。步驟2:在“注入連接”窗格中輸入上面步驟掃描得到的注入點地址,單擊“SQL注入檢測” 操作步驟不規(guī)范,圖文不一致。全文統(tǒng)改。步驟3:單擊表admin,并單擊“檢測字段”,如圖5-4所示。步驟4:檢測字段內(nèi)容。如圖5-5所示,該圖中再單擊“檢測內(nèi)容”,SQL注入檢測表字段值的結(jié)果。步驟5:單擊左側(cè)窗格中“管理檢測入口” 。步驟6:利用前面檢測的帳號與密碼登錄管理頁面。四、【任務(wù)實施】 實訓(xùn)任務(wù):使用Kali Linux環(huán)境中的Sqlmap實現(xiàn)對目標(biāo)靶機(jī)網(wǎng)站的注入猜解。四、【任務(wù)實施】 實訓(xùn)環(huán)境: 四、【任務(wù)實施】 實訓(xùn)步驟: 步驟1:打開測試站點dvwa的主頁面,并設(shè)置安全級別為low步驟2:單擊左邊的sql injection功能步驟3:在user id中隨意輸入一個數(shù)字,比如:123,同時開啟Burp Suite的數(shù)據(jù)包捕獲功能步驟4:在Kali Linux虛擬中,命令行狀態(tài)下,運(yùn)行Sqlmap步驟5:在上述命令的基礎(chǔ)上,后面加上-tables 用于探測該數(shù)據(jù)中的表步驟6:針對其中的一個表users,猜測其中的字段。步驟7:執(zhí)行如下命令,對users表中所有字段的值進(jìn)行猜解步驟8:

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論