关卡二十题目:网站漏洞攻击之旅游网站关卡描述:SQL注入攻击是黑客对数据库进行攻击的常用手段之一。随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些想得知的数据,这就是所谓的SQLInjection,即SQL注入。SQL注入一般包括工具注入和手工注入。使用软件工具进行注入,方便快捷,效率高,技术门槛低。手工注入进行入侵网站是一个很繁琐的事情,但是它的用处和作用仍是值得重视的,尽管它没有工具注入快,但它却有着灵活多变的特点,适应性极强。答案提交:1、请提交操作过程报告。报告中应该包换操作的关键步骤的描述和相应截图,报告以word方式提交。参考步骤:方法一:1.进入关卡二十:2.点击查看IP地址3.打开windowsxp场景工具4.打开浏览器,输入靶机地址,查看网站5.输入获取系统最后升级时间6.在渗透攻击机中找到工具dedecms5.7Fk,在指定检测菜单下,写入URL为172.16.1.12,然后开始检测7.在渗透攻击机中找到工具:MD5查询爆破,在MD5爆破菜单下,添加Md5Pass值,爆破得到明文密码:8.后台登录::9.进入后台后,选择模块–文件管理器–data:10.进入data目录下,找到common.inc.php,然后点击编辑来打开文件,得到数据库信息:\\或者Navicat链接后执行selectLOAD_FILE(“C:\\key.txt”)11.然后我们来尝试下udf提权,返回根目录,在页面最下面选择文件上传,然后选择文件,在渗透机中找到udf.php文件,点击上传:12.然后点击udf文件,按照获取到的数据库内容填入,然后提交:13.连接成功后,先点击导出udf来导出dll文件,然后创建cmdshell:14.然后把自带命令选择为添加超级管理员并提交,得到隐藏管理员账户$darkmoon,密码为123456:15.此时去远程连接会发现3389端口没打开,然后我们在查看端口,发现有个33890端口是打开的:16.然后远程桌面连接:17.用刚才得到的管理员帐户进行登录:18.在C盘根目录下找到key.txt文件并打开,将key值提交: