欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    SQL注入攻击实验报告.docx

    • 资源ID:14025523       资源大小:730.26KB        全文页数:33页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    SQL注入攻击实验报告.docx

    1、SQL注入攻击实验报告v1.0 可编写可改正实验报告(实验名称 : SQL 注入攻击)0- 0 -v1.0 可编写可改正一、实验目的经过 SQL注入攻击,掌握网站的工作体制, 认识到 SQL注入攻击的防备举措, 加强对 Web攻击的防备。二、实验环境描绘实验展开所鉴于的网络环境,给出网络拓扑、 IP 地点、web 服务器、客户机等信息。宿主机(客户机):操作系统为 Windows 10,IP 为,在主机上安装虚构化软件Vmware Player ,在此基础上创立虚构机并安装操作系统,进行网络配置,采纳环回适配器,桥接模式,实现宿主机与虚构机之间的网络通讯,虚构机( Web服务器):操作系统为

    2、Windows XP,IP 为,本实验利用 windows 的 iis 服务搭建了一个有 SQL 注入破绽的网站“ ASP 新闻发 布系统”,以该网站为目标,对其实行 SQL 注入攻击。本实验所需工具以下:IIS 是 Internet Information Server 的缩写,是微软供给的 Internet 服务器软 件,包含 Web、FTP、Mail 等服务器,也是当前常用的服务器软件。版本不限。“ 啊 D” 注入工具:对 “MSSQL显错模式 ” 、 “MSSQL不显错模式 ” 、“Access”等数 据库都有很好的注入检测能力,内集“跨库查问”、“注入点扫描”、“管理进口检测”、 “

    3、目录查察”等等于一身的注入工具包。“ASP 新闻公布系统” Ok3w 源码。三、实验内容(一)配置实验环境,第一选择网络适配器,安装环回适配器,在主机上安装 VmwarePlayer ,成功启动虚构机。接着配置宿主机和虚构机的 IP ,如图1- 1 -v1.0 可编写可改正要注意的是,配置主机上的 IP 时,应当选择 VMnet8,并且注意勾取 Bridge而后,考证宿主机和虚构机能否联通,结果显示连结成功。2- 2 -v1.0 可编写可改正最后在虚构机上安装 IIS 程序,翻开阅读器,输入地点“,检查网站搭建状况。3- 3 -v1.0 可编写可改正成功 !(二)找寻注入点在宿主机上,翻开网页

    4、,能够正常翻开页面。进行注入测试,键入 and 1=1 ,返回页面不变。4- 4 -v1.0 可编写可改正键入 and 1=2 ,返回页面犯错。所以,可确立该网站存在注入点。(三)判断数据库种类用系统表的方法进行判断,分别键入and (select count(*) from sysobjects)0and (select count(*) from msysobjects)05- 5 -v1.0 可编写可改正二者返回均犯错,可知是 access 数据库。6- 6 -v1.0 可编写可改正(四)猜想表名一般网站后台的管理员都默认在表 admin 中,我们先试试看,键入:and (select

    5、count(*) from admin)0返回页面正常,可知该网站后台数据库中存在着表名为 admin 的表。(五)猜想字段名不一样企业网站有不一样的字段名, 但一般都有三个字段, 分别记录ID 号、用户名和密码,常用的字段名为: id , username,password。分别键入 and (select count(id) from admin)0and (select count(username) from admin)0 and (select count(password) from admin)0三者返回均正常。 可知,表 admin 中存在的三个字段: id ,usernam

    6、e,password。注:“ username”的截图破坏,可是返回正常,望教员通融。7- 7 -v1.0 可编写可改正(六)猜 管理 用 名和密 1. 确立表 admin 中有几条 , 入 and (select count(*) from admin)=1返回 面正常。可知,表 admin 只有一条 。2. 猜 用 名 度, 入 and (select len(username) from admin)=1 返回出 , 入 and (select len(username) from admin)=2 返回出 , 3/4/5 ,8- 8 -v1.0 可编写可改正直到返回页面正确。测试到 5

    7、 的时候,返回正常。可知,用户名长度为 5 。3.猜想用户名内容, 采纳 ASCII 码剖析法先猜想第 1 位,用二分法,键入 and(select count(*) from admin where (asc(mid(username,1,1)between 30 and125)0 返回正确,进一步减小范围 between 70 and 100 ,between 85 and 100 ,between 90 and 100 ,=97。可知第一个字符为 a 。依此类推,猜想以后的每一位字符,9- 9 -v1.0 可编写可改正最后获得用户名为 admin 。4. 猜想密码,同理: and (se

    8、lect len(password) from admin)=610- 10 -v1.0 可编写可改正所以密码为 6 位。11- 11 -v1.0 可编写可改正12- 12 -v1.0 可编写可改正最后获得密码为 6 位: 123456。(七)找寻到后台管理窗口 翻开“啊 D”软件,点击进入“管理进口检测”选项,点击“检测管理进口”,进行检测,如图:翻开检测到的各网址,测试能否为管理进口。可知 为管理进口,如图:13- 13 -v1.0 可编写可改正(八)登岸后台 找到后台管理窗口,用刚才获得的用户 名和密码登岸,后台登岸成功。四、实验结果及剖析SQL注入攻击过程。1)判断 Web环境能否能够

    9、 SQL注入。假如 URL仅是对网页的接见,不存在 SQL注入问题,如:就是一般的网页接见。 只有对数据库进行动向查问的业务才可能存在SQL注入,如: ,此中 id 95 表示数据库查问变量,这类语句会在数据库中履行,所以可能会给数据库带来威迫。2)找寻 SQL注入点。达成上一步的片断后,就要找寻可利用的注入破绽,经过输入一 些特别语句,能够依据阅读器返回信息,判断数据库种类,进而建立数据库查问语句找到注入点。3)猜解用户名和密码。数据库中寄存的表名、字段名都是有规律可言的。经过建立特 殊数据库语句在数据库中挨次查找表名、字段名、用户名和密码的长度,以及内容。这个过程能够经过网上大批注入工具迅

    10、速实现, 并借助破解网站轻易破译用户密码。4)找寻 WEB管理后台进口。往常 WEB后台管理的界面不面向一般用户开放,要14- 14 -v1.0 可编写可改正找寻 到后台的登岸路径,能够利用扫描工具迅速搜寻到可能的登岸地点,挨次进行试试,就能够试出管理台的进口地点。5)入侵和破坏。成功登岸后台管理后,接下来就能够随意进行破坏行为,如窜改网页、 上传木马、改正、泄露用户信息等,并进一步入侵数据库服务器。实验心得:在实验的过程中碰到了好多困难, 配置上的,环境上的, 还有一些需要注意的小问题,并且从整个实验的过程来讲也波及到了好多软件的配合使用。在整个实验中碰到的最大问题就是, 宿主机和虚构机此前向来连不通, 经过宿主机ping 虚构机,向来没法连结。直到最后我把虚构机的防火墙封闭了,宿主机才能接见虚构机上公布的网页。 可见,防火墙仍是有必定作用的, 可是关于网站来说开通了防火墙就没方法接见网页了。15- 15 -


    注意事项

    本文(SQL注入攻击实验报告.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开