电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

网络攻防实验4

网络攻防实验4_第1页
1/32
网络攻防实验4_第2页
2/32
网络攻防实验4_第3页
3/32
甘肃政法学院 本科生实验报告 (四) 姓名:王岳 学院:公安技术学院 专业:信息安全 班级:12级信息安全本科班 实验课程名称:网络攻击与防御实验 实验日期:2014年12月 9日 指导教师及职称:金涛 实验成绩: 开课时间: 2014-2015学年 第一学期 甘肃政法学院实验管理中心印制 实验题目 Access 工具注入实 、 PHP 手动注入实验 Access 手工注入实验 、 SQL Server 数据库注入实验、 缓冲区溢出攻击初级实验 小组合作 否 姓名 王岳 班级 信 息 安 全班 学 号 201283120131 一、 实验目的 1.通过手工注入获得后台管理权限 2.了解SQL 注入的基本原理。 3.了解手动注入的各种常用SQL 语句和注入流程。 4.通过使用注入工具获得某网站的后台权限 5.了解SQL 注入的基本原理。 6.掌握啊D 注入工具的使用方法。 7.了解工具的各项功能 8.能举一反三,使用其他类似工具完成注 9.通过手动注入PHP 页面,获取password 字段名。 10.了解PHP 手动注入的基本原理。 11.了解PHP 手动注入的过程和基本常用SQL 指令。 12.通过工具注入,获得网站管理权限 13.了解SQL 注入的基本原理。 14.了解注入工具的各种常用子功能。 15.复习逆向基本知识,掌握栈在程序中的使用和结构。 16.学习缓冲区溢出基本原理,阅读缓冲区溢出基础文档,了解栈溢出的攻击过程。 17.回忆Olly dbg 用法,会使用OD 调试漏洞。 二.实验环境 计算机 三.实验步骤与内容 注入实验 1 、找到有注入漏洞的目标网站 在本实验中预先配置好一个目标网站(雷驰新闻系统),访问该网站,点击某条新闻,做是否存在注入漏洞的测试,操作如下: 图 1 目标网站页面 在地址栏地址后输入 and 1=1,查看结果,结果如下: 图 2 是否有注入漏洞探测 说明:页面仍能正常显示,说明未对特殊字符进行过滤,存在注入漏洞。 再在地址栏地址后输入 and 1=2,查看结果,结果如下: 图3 是否有注入漏洞探测 说明:对于永假的查询式没有提示过滤,说明存在注入漏洞。 2 、猜测表名 由于存在SQL 的注入,即可通过多条查询语句来试图获得管理员的用户名和密码。 在某条信息地址栏后添加and 0<>(select count(*)from admin)猜测是否存在admin这个表。(根据经验,大多数程序员习惯把管理员的用户名和密码存在类似 admin 这样的表中),提交结果如下: 图4 猜测表名 说明:页面能正常显示,表示存在admin 的表,当然若出...

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

网络攻防实验4

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部