SQL注入攻擊實驗報告.doc

SQL注入攻擊實驗報告.doc

ID:57843793

大?。?.86 MB

頁數(shù):16頁

時間:2020-09-02

SQL注入攻擊實驗報告.doc_第1頁
SQL注入攻擊實驗報告.doc_第2頁
SQL注入攻擊實驗報告.doc_第3頁
SQL注入攻擊實驗報告.doc_第4頁
SQL注入攻擊實驗報告.doc_第5頁
資源描述:

《SQL注入攻擊實驗報告.doc》由會員上傳分享,免費在線閱讀,更多相關(guān)內(nèi)容在教育資源-天天文庫

1、實驗報告(實驗名稱:SQL注入攻擊)一、實驗?zāi)康耐ㄟ^SQL注入攻擊,掌握網(wǎng)站的工作機制,認(rèn)識到SQL注入攻擊的防范措施,加強對Web攻擊的防范。二、實驗環(huán)境描述實驗開展所基于的網(wǎng)絡(luò)環(huán)境,給出網(wǎng)絡(luò)拓?fù)?、IP地址、web服務(wù)器、客戶機等信息。宿主機(客戶機):操作系統(tǒng)為Windows10,IP為192.168.18.11,在主機上安裝虛擬化軟件VmwarePlayer,在此基礎(chǔ)上創(chuàng)建虛擬機并安裝操作系統(tǒng),進(jìn)行網(wǎng)絡(luò)配置,采用環(huán)回適配器,橋接模式,實現(xiàn)宿主機與虛擬機之間的網(wǎng)絡(luò)通信,虛擬機(Web服務(wù)器):操作系統(tǒng)為WindowsXP,IP為192.168.18.9,本實驗利用windows的iis服務(wù)

2、搭建了一個有SQL注入漏洞的網(wǎng)站“ASP新聞發(fā)布系統(tǒng)”,以該網(wǎng)站為目標(biāo),對其實施SQL注入攻擊。本實驗所需工具如下:IIS是InternetInformationServer的縮寫,是微軟提供的Internet服務(wù)器軟件,包括Web、等服務(wù)器,也是目前常用的服務(wù)器軟件。版本不限?!鞍”注入工具:對“MSSQL顯錯模式”、“MSSQL不顯錯模式”、“Access”等數(shù)據(jù)庫都有很好的注入檢測能力,內(nèi)集“跨庫查詢”、“注入點掃描”、“管理入口檢測”、“目錄查看”等等于一身的注入工具包?!癆SP新聞發(fā)布系統(tǒng)”O(jiān)k3wv4.6源碼。三、實驗內(nèi)容(一)配置實驗環(huán)境,首先選擇網(wǎng)絡(luò)適配器,安裝環(huán)回適配器,在

3、主機上安裝VmwarePlayer,成功啟動虛擬機。接著配置宿主機和虛擬機的IP,如圖要注意的是,配置主機上的IP時,應(yīng)該選擇VMnet8,并且注意勾取Bridge然后,驗證宿主機和虛擬機是否聯(lián)通,結(jié)果顯示連接成功。最后在虛擬機上安裝IIS程序,打開瀏覽器,輸入地址“127.0.0.1”,檢查網(wǎng)站搭建情況。成功!(二)尋找注入點在宿主機上,打開網(wǎng)頁,可以正常打開頁面。進(jìn)行注入測試,鍵入and1=1,返回頁面不變。鍵入and1=2,返回頁面出錯。因此,可確定該網(wǎng)站存在注入點。(三)判斷數(shù)據(jù)庫類型用系統(tǒng)表的方法進(jìn)行判斷,分別鍵入and(selectcount(*)fromsysobjects)>0

4、and(selectcount(*)frommsysobjects)>0兩者返回均出錯,可知是access數(shù)據(jù)庫。 (四)猜測表名一般網(wǎng)站后臺的管理員都默認(rèn)在表admin中,我們先試一下,鍵入:and(selectcount(*)fromadmin)<>0返回頁面正常,可知該網(wǎng)站后臺數(shù)據(jù)庫中存在著表名為admin的表。 (五)猜測字段名不同公司網(wǎng)站有不同的字段名,但一般都有三個字段,分別記錄ID號、用戶名和密碼,常用的字段名為:id,username,password。分別鍵入and(selectcount(id)fromadmin)<>0and(selectcount(username)fr

5、omadmin)<>0and(selectcount(password)fromadmin)<>0三者返回均正常??芍?,表admin中存在的三個字段:id,username,password。注:“username”的截圖損壞,但是返回正常,望教員通融。(六)猜測管理員用戶名和密碼1.確定表admin中有幾條記錄,鍵入and(selectcount(*)fromadmin)=1返回頁面正常??芍韆dmin只有一條記錄。2.猜測用戶名長度,鍵入and(selectlen(username)fromadmin)=1返回出錯,繼續(xù)鍵入and(selectlen(username)fromadmi

6、n)=2返回出錯,繼續(xù)測試3/4/5…,直到返回頁面正確。測試到5的時候,返回正常??芍?,用戶名長度為5。3.猜測用戶名內(nèi)容,采用ASCII碼分析法先猜測第1位,用二分法,鍵入and(selectcount(*)fromadminwhere(asc(mid(username,1,1)))between30and125)<>0返回正確,進(jìn)一步縮小范圍between70and100,between85and100,between90and100,=97??芍谝粋€字符為a。依此類推,猜測之后的每一位字符,最后得到用戶名為admin。4.猜測密碼,同理:and(selectlen(password)

7、fromadmin)=6所以密碼為6位。最終得到密碼為6位:123456。(七)尋找到后臺管理窗口打開“啊D”軟件,點擊進(jìn)入“管理入口檢測”選項,點擊“檢測管理入口”,進(jìn)行檢測,如圖:打開檢測到的各網(wǎng)址,測試是否為管理入口。可知為管理入口,如圖:(八)登陸后臺找到后臺管理窗口,,用剛剛得到的用戶名和密碼登陸,后臺登陸成功。四、實驗結(jié)果及分析SQL注入攻擊過程。1)判斷Web環(huán)境是否可以SQL注入。

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文

此文檔下載收益歸作者所有

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文
溫馨提示:
1. 部分包含數(shù)學(xué)公式或PPT動畫的文件,查看預(yù)覽時可能會顯示錯亂或異常,文件下載后無此問題,請放心下載。
2. 本文檔由用戶上傳,版權(quán)歸屬用戶,天天文庫負(fù)責(zé)整理代發(fā)布。如果您對本文檔版權(quán)有爭議請及時聯(lián)系客服。
3. 下載前請仔細(xì)閱讀文檔內(nèi)容,確認(rèn)文檔內(nèi)容符合您的需求后進(jìn)行下載,若出現(xiàn)內(nèi)容與標(biāo)題不符可向本站投訴處理。
4. 下載文檔時可能由于網(wǎng)絡(luò)波動等原因無法下載或下載錯誤,付費完成后未能成功下載的用戶請聯(lián)系客服處理。