靶場介紹:
SQL注入之日志寫入WebShell


今天,給大家介紹一下“東塔攻防世界”其中的一個靶場:“SQL注入之日志寫入WebShell”。
一、實驗介紹
1.SQL注入
SQL注入是網站存在最多也是最簡單的漏洞,主要原因是程序員在開發用戶和數據庫交互的系統時沒有對用戶輸入的字符串進行過濾,轉義,限制或處理不嚴謹,導致用戶可以通過輸入精心構造的字符串去非法獲取到數據庫中的數據。
2.日志功能
如果已經拿到數據庫,可以查詢日志功能是否開啟,未開啟的話直接用命令開啟,再修改日志寫入路徑,將自己的一句話木馬寫入路徑下,實現注入


提示:后臺數據庫的用戶名和密碼 root root123
二、實驗目的
1.掌握sql注入的原理以及利用過程
2.掌握日志記錄注入的原理以及注入的方式
三、實驗步驟
1.啟動靶場,查看靶場環境;
2.進行站點掃描;
3.進入后天打開日志開關。
四、防御方法
1.關閉日志記錄功能,權限設置等級
2.安裝waf等應用軟件,經常檢查更新配置文件
版權聲明:本文內容由互聯網用戶自發貢獻,該文觀點僅代表作者本人。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如發現本站有涉嫌抄襲侵權/違法違規的內容, 請發送郵件至 舉報,一經查實,本站將立刻刪除。
發表評論
請登錄后評論...
登錄后才能評論