本節學習的目標是針對seed環境下的**進行sql注入攻擊
1.執行apache。在命令列下輸入 sudo service apache2 start .如下圖:
2.測試**執行環境,由於在seed環境下已經提前安裝好了apache+mysql+php的環境。因此只需要開啟**位址即可測試**的執行狀況。在位址列輸入便可以正常訪問此**。如圖:
測試可知,該**能夠正常的訪問。
在此過程中,遇到的問題是hosts檔案由於許可權問題不能正常的儲存,因此需要使用更改檔案許可權的命令去設定hosts檔案許可權。在此我使用的是:sudo chmod 777 /etc/hosts。在更改檔案許可權之後,才能正常的儲存檔案。
4.php配置檔案中預設是自動開啟對抗sql注入機制的,因此需要將magic_quotes_gpc = on欄位改為off。這樣才能夠正常的使用sql注入方法。這個目錄下的檔案同樣也存在許可權問題,也需要使用該更目錄許可權名利。在此預設的我都是使用chmod77 拿到所有的許可權的。
5.重啟apache,命令為 sudo service apache2 restart。
6.針對select語句進行攻擊。
在登入介面,由於sql語句存在不完整性驗證。使用者鍵入使用者名稱和密碼之後,login.php會將傳送過來的資料與mysql資料庫中的username和user_password欄位相比較,如果匹配成功則成功登入。與其他的web應用程式一樣,php程式使用sql語言與背後的資料庫互動。
具體的操作步驟是在輸入使用者名稱的登入框內輸入:ted'or'1'='1'。
同樣的,在update語句中也是存在相應的漏洞。
不過在理論上,這個語句是成立的,但是在具體的實施過程中遇到了問題。在輸入相應的sql注入語句後,並不能成功的進行注入測試。
在本節的學習中,關於sql注入的理論性知識都能理解並掌握,但是存在最大的問題就是在實際的操作過程中,不能正確的實施攻擊。在輸入注入語句之後,頁面返回輸入使用者名稱不正確的提示,需要重新輸入等資訊。
方法一:針對sql注入的情況可以將magic_quotes_gpc改為on設定,從而能夠正常避免非法輸入。
方法二:可以使用php自帶的函式addslashes()來避免特殊字元。
方法三:使用 mysql_real_escape_string 避開特殊字元。
20159302《網路攻擊與防範》第十一周學習總結
在本週,主要學習有關的前端設計語言及方法,主要的練習內容為自己手寫 從而搭建自己的 前端。關於html所學內容有,它是一種文字標記預言,由許多的標籤對組成,大部分的標籤是閉合的,也有少部分的標籤是非閉合的。頁面主體框架為如下 宣告文件型別為doctype,主體 此外,還有一些常見的標籤如 等。php...
20159302《網路攻擊與防範》第十周學習總結
1.學習並掌握 搭建流程,了解後台語言的資料處理。最終目的是自己動手搭建起來乙個 2.深入了解sql注入和xss跨域攻擊的理論。並在自己搭建的 上嘗試設定sql注入漏洞。3.的架構採用lamp模式。前端使用常用的div css布局 嘗試使用html5 後台使用php語言。4.學習並了解html5的漏...
20145320網路欺詐技術防範
首先進行攻擊的第一步就是要先在同乙個區域網內,所以這種攻擊很有可能存在於一些開放的wifi或者商家店鋪提供的wifi。不要點別人發的鏈結位址 對別人發的鏈結使用burpsuite,設定 網路,乙個乙個資料報檢查 不隨意鏈結公共場合等地的不可信wifi,不要隨便掃 更不在這些不受信任的網頁中輸入自己的...