1、SQL注入攻击实验报告v1.0 可编写可改正实验报告(实验名称 : SQL 注入攻击)0- 0 -v1.0 可编写可改正一、实验目的经过 SQL注入攻击,掌握网站的工作体制, 认识到 SQL注入攻击的防备举措, 加强对 Web攻击的防备。二、实验环境描绘实验展开所鉴于的网络环境,给出网络拓扑、 IP 地点、web 服务器、客户机等信息。宿主机(客户机):操作系统为 Windows 10,IP 为,在主机上安装虚构化软件Vmware Player ,在此基础上创立虚构机并安装操作系统,进行网络配置,采纳环回适配器,桥接模式,实现宿主机与虚构机之间的网络通讯,虚构机( Web服务器):操作系统为
2、Windows XP,IP 为,本实验利用 windows 的 iis 服务搭建了一个有 SQL 注入破绽的网站“ ASP 新闻发 布系统”,以该网站为目标,对其实行 SQL 注入攻击。本实验所需工具以下:IIS 是 Internet Information Server 的缩写,是微软供给的 Internet 服务器软 件,包含 Web、FTP、Mail 等服务器,也是当前常用的服务器软件。版本不限。“ 啊 D” 注入工具:对 “MSSQL显错模式 ” 、 “MSSQL不显错模式 ” 、“Access”等数 据库都有很好的注入检测能力,内集“跨库查问”、“注入点扫描”、“管理进口检测”、 “
3、目录查察”等等于一身的注入工具包。“ASP 新闻公布系统” Ok3w 源码。三、实验内容(一)配置实验环境,第一选择网络适配器,安装环回适配器,在主机上安装 VmwarePlayer ,成功启动虚构机。接着配置宿主机和虚构机的 IP ,如图1- 1 -v1.0 可编写可改正要注意的是,配置主机上的 IP 时,应当选择 VMnet8,并且注意勾取 Bridge而后,考证宿主机和虚构机能否联通,结果显示连结成功。2- 2 -v1.0 可编写可改正最后在虚构机上安装 IIS 程序,翻开阅读器,输入地点“,检查网站搭建状况。3- 3 -v1.0 可编写可改正成功 !(二)找寻注入点在宿主机上,翻开网页
4、,能够正常翻开页面。进行注入测试,键入 and 1=1 ,返回页面不变。4- 4 -v1.0 可编写可改正键入 and 1=2 ,返回页面犯错。所以,可确立该网站存在注入点。(三)判断数据库种类用系统表的方法进行判断,分别键入and (select count(*) from sysobjects)0and (select count(*) from msysobjects)05- 5 -v1.0 可编写可改正二者返回均犯错,可知是 access 数据库。6- 6 -v1.0 可编写可改正(四)猜想表名一般网站后台的管理员都默认在表 admin 中,我们先试试看,键入:and (select
5、count(*) from admin)0返回页面正常,可知该网站后台数据库中存在着表名为 admin 的表。(五)猜想字段名不一样企业网站有不一样的字段名, 但一般都有三个字段, 分别记录ID 号、用户名和密码,常用的字段名为: id , username,password。分别键入 and (select count(id) from admin)0and (select count(username) from admin)0 and (select count(password) from admin)0三者返回均正常。 可知,表 admin 中存在的三个字段: id ,usernam
6、e,password。注:“ username”的截图破坏,可是返回正常,望教员通融。7- 7 -v1.0 可编写可改正(六)猜 管理 用 名和密 1. 确立表 admin 中有几条 , 入 and (select count(*) from admin)=1返回 面正常。可知,表 admin 只有一条 。2. 猜 用 名 度, 入 and (select len(username) from admin)=1 返回出 , 入 and (select len(username) from admin)=2 返回出 , 3/4/5 ,8- 8 -v1.0 可编写可改正直到返回页面正确。测试到 5
7、 的时候,返回正常。可知,用户名长度为 5 。3.猜想用户名内容, 采纳 ASCII 码剖析法先猜想第 1 位,用二分法,键入 and(select count(*) from admin where (asc(mid(username,1,1)between 30 and125)0 返回正确,进一步减小范围 between 70 and 100 ,between 85 and 100 ,between 90 and 100 ,=97。可知第一个字符为 a 。依此类推,猜想以后的每一位字符,9- 9 -v1.0 可编写可改正最后获得用户名为 admin 。4. 猜想密码,同理: and (se
8、lect len(password) from admin)=610- 10 -v1.0 可编写可改正所以密码为 6 位。11- 11 -v1.0 可编写可改正12- 12 -v1.0 可编写可改正最后获得密码为 6 位: 123456。(七)找寻到后台管理窗口 翻开“啊 D”软件,点击进入“管理进口检测”选项,点击“检测管理进口”,进行检测,如图:翻开检测到的各网址,测试能否为管理进口。可知 为管理进口,如图:13- 13 -v1.0 可编写可改正(八)登岸后台 找到后台管理窗口,用刚才获得的用户 名和密码登岸,后台登岸成功。四、实验结果及剖析SQL注入攻击过程。1)判断 Web环境能否能够
9、 SQL注入。假如 URL仅是对网页的接见,不存在 SQL注入问题,如:就是一般的网页接见。 只有对数据库进行动向查问的业务才可能存在SQL注入,如: ,此中 id 95 表示数据库查问变量,这类语句会在数据库中履行,所以可能会给数据库带来威迫。2)找寻 SQL注入点。达成上一步的片断后,就要找寻可利用的注入破绽,经过输入一 些特别语句,能够依据阅读器返回信息,判断数据库种类,进而建立数据库查问语句找到注入点。3)猜解用户名和密码。数据库中寄存的表名、字段名都是有规律可言的。经过建立特 殊数据库语句在数据库中挨次查找表名、字段名、用户名和密码的长度,以及内容。这个过程能够经过网上大批注入工具迅
10、速实现, 并借助破解网站轻易破译用户密码。4)找寻 WEB管理后台进口。往常 WEB后台管理的界面不面向一般用户开放,要14- 14 -v1.0 可编写可改正找寻 到后台的登岸路径,能够利用扫描工具迅速搜寻到可能的登岸地点,挨次进行试试,就能够试出管理台的进口地点。5)入侵和破坏。成功登岸后台管理后,接下来就能够随意进行破坏行为,如窜改网页、 上传木马、改正、泄露用户信息等,并进一步入侵数据库服务器。实验心得:在实验的过程中碰到了好多困难, 配置上的,环境上的, 还有一些需要注意的小问题,并且从整个实验的过程来讲也波及到了好多软件的配合使用。在整个实验中碰到的最大问题就是, 宿主机和虚构机此前向来连不通, 经过宿主机ping 虚构机,向来没法连结。直到最后我把虚构机的防火墙封闭了,宿主机才能接见虚构机上公布的网页。 可见,防火墙仍是有必定作用的, 可是关于网站来说开通了防火墙就没方法接见网页了。15- 15 -