初步熟悉掌握使用burpsuit,预习sql注入漏洞,重现皮卡丘课程的实验过程**

本文介绍初步掌握使用Burpsuite,包括主界面和intruder界面功能。阐述SQL注入漏洞,它是黑客攻击数据库常用手段,会导致刷库等风险,可通过数据库安全防护技术防护。还重现皮卡丘课程实验过程,最终测试出用户名和密码。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

初步熟悉掌握使用burpsuit,预习sql注入漏洞,重现皮卡丘课程的实验过程

一,初步熟悉掌握使用burpsuite
1.burpsuite主界面在这里插入图片描述
2.proxy 用于监控网络流量
在这里插入图片描述
forward:对包放行
Drop:丢包
intercept is on :对流量监控
Action:执行操作
intercept is off:取消流量监控

如果不对网络流量放行,网页将不会打开,数据也不会由burpsuite代理出去

2.intruder界面
在这里插入图片描述

主要用于对某个网页通过字典进行暴力破解
target:用于设置破解的网页及其使用的端口
positions:用于设置破解测试方式
payloads:用于使用的弱口令存储
options:用于设置破解的频率及尝试次数

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

二,sql注入漏洞
SQL注入攻击是黑客对数据库进行攻击的常用手段之一。随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。
SQL注入攻击属于数据库安全攻击手段之一,可以通过数据库安全防护技术实现有效防护,数据库安全防护技术包括:数据库漏扫、数据库加密、数据库防火墙、数据脱敏、数据库安全审计系统。
SQL注入攻击会导致的数据库安全风险包括:刷库、拖库、撞库。
例子编辑
某个网站的登录验证的SQL查询代码为:
1
strSQL = “SELECT * FROM users WHERE (name = '” + userName + “’) and (pw = '”+ passWord +"’);"
恶意填入
1 userName = “1’ OR ‘1’='1”;

1 passWord = “1’ OR ‘1’='1”;时,将导致原本的SQL字符串被填为
1 strSQL = “SELECT * FROM users WHERE (name = ‘1’ OR ‘1’=‘1’) and (pw = ‘1’ OR ‘1’=‘1’);”
也就是实际上运行的SQL命令会变成下面这样的
1 strSQL = “SELECT * FROM users;”
因此达到无账号密码,亦可登录网站。所以SQL注入攻击被俗称为黑客的填空游戏。

三,pikachu实验
在这里插入图片描述
1.先点开此界面
2.打开burpsuite,点击HTTP history
在这里插入图片描述
找到127.0.0.1这个包
将其导入到intruder中
在这里插入图片描述

设置端口
3.在positions paloads options中分别设置字典 破解方式
破解频率 扫描方式等
4.点击start attack进行测试
测试结果为
用户名:admin
密码:123456

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值