12月1日晚网工1班实验 『SQL INJECTION』

该实验旨在熟悉SQL INJECTION原理,掌握相关工具及防范技巧。实验步骤包括搭建Web应用程序环境,掌握ASP论坛/留言本注入手法,通过浏览器GET方式猜取目标用户、密码,使用WIS、NBSI等工具猜解,最后浏览IIS日志总结经验和防范办法。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

实验内容:

利用SQL INJECTION 获取WEB应用程序的后台管理密码

实验目的:

熟悉INJECTION原理,掌握相关的工具,掌握INJECTION攻击的防范技巧

实验步骤:

1、了解WEB应用程序环境的搭建,本次的目标程序为《尘缘雅境图文系统 沸腾3AS修改版 v0.40》
2、掌握对普通ASP论坛/留言本的注入手法,学习如何判断对方的注入点
3、调整自己的浏览器,通过GET方式猜取测试目标的用户、密码
        过程:
                查找注入点,测试属于何种注入方式
                爆对方的表名、字段名        [此处因从网上下载程序,略过]
                获取对方记录ID总数和最小值
                获取最小值用户名长度
                依次获取最小值用户名字母组合
                同上方法查找对方密码长度、内容
                找到管理后台入口,用猜测的帐号登录            

4、采用WIS、NBSI等工具进行猜解,比较手动与程序猜解的不同
        WIS:小榕出品,命令行模式的猜解
        WEB:小榕出品,命令行模式的猜解
        NBSI:小竹软件,最新版本2.0,GUI界面的猜解
5、浏览IIS日志,总结猜解经验和防范办法
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值