当前位置: 首页 > news >正文

20253917 2025-2026-2 《网络攻防实践》实践10报告

SQL注入

一、SELECT注入登录

进入SEEDLAB Ubuntu 16.04 在浏览器输入以下网址并进入(http://www.seedlabsqlinjection.com/)也可以在火狐浏览器的书签中找到
image
这是一个登陆界面,我们需要通过注入的方式登录到该管理系统中去。
注入方式如下在Username栏输入admin'# 对于用户密码而言因为'#特殊字符导致后方sql语句被注释掉,所以只要找到admin用户即可登陆成功不需要判定密码
image
具体原理如下:
查看 /var/www/SQLInjection/unsafe_home.php 中的关键SQL语句
image

问题出在:用户输入的用户名 $input_uname 直接被拼接到SQL语句中,没有经过任何过滤或参数化处理。

// create a connection$conn = getDB();// Sql query to authenticate the user$sql = "SELECT id, name, eid, salary, birth, ssn, phoneNumber, address, email,nickname,PasswordFROM credentialWHERE name= '$input_uname' and Password='$hashed_pwd'";if (!$result = $conn->query($sql)) {echo "</div>";echo "</nav>";echo "<div class='container text-center'>";die('There was an error running the query [' . $conn->error . ']\n');echo "</div>";}

最终拼接成的SQL语句变成了:

SELECT ... WHERE name= 'admin'#' AND Password='...'

登陆成功后的界面如下图所示可以看到详细的员工信息
image
由于该登录SQL注入的存在我们可以登录以下所有的账户(所有账户首字母均小写)
以下我们使用alice的账户来进行测试,使用同样的方法登录alice的账户
image
image

二、UPDATE 更改信息

其个人信息编辑界面如下所示:
image

我们查看他的源码/var/www/SQLInjection/unsafe_edit_frontend.php

  $conn = getDB();// Don't do this, this is not safe against SQL injection attack$sql="";if($input_pwd!=''){// In case password field is not empty.$hashed_pwd = sha1($input_pwd);//Update the password stored in the session.$_SESSION['pwd']=$hashed_pwd;$sql = "UPDATE credential SET nickname='$input_nickname',email='$input_email',address='$input_address',Password='$hashed_pwd',PhoneNumber='$input_phonenumber' where ID=$id;";}else{// if passowrd field is empty.$sql = "UPDATE credential SET nickname='$input_nickname',email='$input_email',address='$input_address',PhoneNumber='$input_phonenumber' where ID=$id;";}$conn->query($sql);$conn->close();header("Location: unsafe_home.php");exit();

该源码依旧是直接将用户输入拼接在sql语句中并没有做过滤因此存在着注入的漏洞,
所以我们可以尝试着构造一下输入来修改我们的个人薪资。
这里的eid和salary,字段都可以通过之前登录的漏洞获取到

alice', salary='20253917' WHERE Eid='10000'#

image

成功将我的薪资改为了我的学号
image

XSS攻击

进入SEEDLAB Ubuntu 16.04 在浏览器输入以下网址并进入(http://www.xsslabelgg.com/)
image

2.实践过程

不能只贴图。要详细阐述实验过程。

3.学习中遇到的问题及解决

  • 问题1:XXXXXX
  • 问题1解决方案:XXXXXX
  • 问题2:XXXXXX
  • 问题2解决方案:XXXXXX - ...

4.实践总结

xxx xxx

参考资料

  • 《XXX第二版)》
  • 《XXX》学习指导
  • ...
http://www.jsqmd.com/news/764654/

相关文章:

  • Sakura启动器:如何用3分钟完成本地AI模型的终极部署指南
  • pywinauto兼容性测试终极指南:确保自动化脚本在不同Windows版本上的稳定性
  • 观察 API Key 管理与审计日志如何提升安全管控水平
  • AUV锂电池完整设计方案要求【浩博电池】
  • 渔人的直感:FF14钓鱼计时器的5大核心功能与技术实现
  • 2026年5月山东金属/交通/国标/道路/波形护栏厂家选型指南:为何冠县荣创路桥工程有限公司备受推崇? - 2026年企业推荐榜
  • 别再混淆CCR和BCC了!5分钟搞懂DEA中规模收益可变(VRS)模型的核心与适用场景
  • Taotoken的API兼容性如何降低项目迁移与集成成本
  • 2026年贵阳毛坯房装修全案指南:透明化选择、工艺对标与官方直达 - 年度推荐企业名录
  • 2026国内玻璃钢冷却塔哪家好:解析玻璃钢、不锈钢、异形、闭式冷却塔厂家的技术迭代与选型标准 - 深度智识库
  • 智能游戏助手全面解析:英雄联盟玩家的效率革命
  • Python无人机编程架构解析:DroneKit-Python在自主飞行控制中的核心价值与应用实践
  • TestDisk PhotoRec:拯救丢失数据的开源双雄指南
  • 你的数字相册里藏着多少“隐形垃圾“?智能图片去重工具AntiDupl.NET来帮忙
  • 别再只会看波形了!用泰克TBS1102B示波器精准测量直流电压的保姆级教程
  • Logdy终极指南:如何在5分钟内将终端日志实时可视化到Web界面
  • 贵阳毛坯房装修怎么选?5大品牌横评+透明化报价体系2026年完整指南 - 年度推荐企业名录
  • VSCode日志分析插件开发避坑手册(2026版核心变更深度解读:Language Server Protocol v4.17+ WebWorker沙箱限制突破)
  • 成都热门商圈黄金回收指南:锦江/成华/青羊三区门店实地参考
  • C# WinForm桌面应用:5分钟集成OpenCvSharp3,实现带暂停/继续的摄像头录像与拍照
  • 【AISMM与CMMI深度对标白皮书】:20年SEI认证专家亲授5大维度差异、3类组织适配陷阱及迁移路线图
  • 2025年GPT-Engineer终极进化:AI编程工具的未来功能预测与发展方向
  • 当交互作用显著后怎么办?用SPSSAU做简单效应分析的完整避坑指南
  • 从斐波那契到爬楼梯:用C/C++讲透动态规划入门(LeetCode 70题保姆级解析)
  • AMBA Trace Bus(ATB)架构与SoC调试系统设计
  • MaxAuto:开源AI助手桌面客户端,一键部署OpenClaw,支持多模型与技能扩展
  • Elasticsearch Ruby 安全配置:API Key 认证与权限控制
  • 2026最新食堂承包服务推荐!广东优质权威榜单发布,高适配广州等地企业需求 - 十大品牌榜
  • 终极指南:如何通过 Oh My Zsh 插件提升量子编程效率
  • 专业Windows硬件指纹伪装实战指南:EASY-HWID-SPOOFER完整使用教程