SQL注入攻击实验报告.docx
- 文档编号:14025523
- 上传时间:2023-06-20
- 格式:DOCX
- 页数:33
- 大小:730.26KB
SQL注入攻击实验报告.docx
《SQL注入攻击实验报告.docx》由会员分享,可在线阅读,更多相关《SQL注入攻击实验报告.docx(33页珍藏版)》请在冰点文库上搜索。
SQL注入攻击实验报告
v1.0可编写可改正
实验报告
(实验名称:
SQL注入攻击)
0-0-
v1.0可编写可改正
一、实验目的
经过SQL注入攻击,掌握网站的工作体制,认识到SQL注入攻击的防备举措,加
强对Web攻击的防备。
二、实验环境
描绘实验展开所鉴于的网络环境,给出网络拓扑、IP地点、web服务器、客户机
等信息。
宿主机(客户机):
操作系统为Windows10,IP为,在主机上安装虚构化软件
VmwarePlayer,在此基础上创立虚构机并安装操作系统,进行网络配置,采纳环回
适配器,桥接模式,实现宿主机与虚构机之间的网络通讯,
虚构机(Web服务器):
操作系统为WindowsXP,IP为,
本实验利用windows的iis服务搭建了一个有SQL注入破绽的网站“ASP新
闻发布系统”,以该网站为目标,对其实行SQL注入攻击。
本实验所需工具以下:
IIS是InternetInformationServer的缩写,是微软供给的Internet服务
器软件,包含Web、FTP、Mail等服务器,也是当前常用的服务器软件。
版本不限。
“啊D”注入工具:
对“MSSQL显错模式”、“MSSQL不显错模式”、
“Access”等数据库都有很好的注入检测能力,内集“跨库查问”、“注入点扫描”、“管理进口检测”、“目录查察”等等于一身的注入工具包。
“ASP新闻公布系统”Ok3w源码。
三、实验内容
(一)配置实验环境,
第一选择网络适配器,安装环回适配器,在主机上安装VmwarePlayer,成功启
动虚构机。
接着配置宿主机和虚构机的IP,如图
1-1-
v1.0可编写可改正
要注意的是,配置主机上的IP时,应当选择VMnet8,并且注意勾取Bridge
而后,考证宿主机和虚构机能否联通,结果显示连结成功。
2-2-
v1.0可编写可改正
最后在虚构机上安装IIS程序,翻开阅读器,输入地点“,检查网站搭建状况。
3-3-
v1.0可编写可改正
成功!
(二)找寻注入点
在宿主机上,翻开网页,能够正常翻开页面。
进行注入测试,键入and1=1,返回页面不变。
4-4-
v1.0可编写可改正
键入and1=2,返回页面犯错。
所以,可确立该网站存在注入点。
(三)判断数据库种类
用系统表的方法进行判断,分别键入
and(selectcount(*)fromsysobjects)>0
and(selectcount(*)frommsysobjects)>0
5-5-
v1.0可编写可改正
二者返回均犯错,可知是access数据库。
6-6-
v1.0可编写可改正
(四)猜想表名
一般网站后台的管理员都默认在表admin中,我们先试试看,键入:
and(selectcount(*)fromadmin)<>0
返回页面正常,可知该网站后台数据库中存在着表名为admin的表。
(五)猜想字段名不一样企业网站有不一样的字段名,但一般都有三个字段,分别记
录ID号、用户名和密码,常用的字段名为:
id,username,password。
分别键入and(selectcount(id)fromadmin)<>0
and(selectcount(username)fromadmin)<>0and(selectcount(password)fromadmin)<>0
三者返回均正常。
可知,表admin中存在的三个字段:
id,username,password。
注:
“username”的截图破坏,可是返回正常,望教员通融。
7-7-
v1.0可编写可改正
(六)猜管理用名和密
1.确立表admin中有几条,入and(selectcount(*)fromadmin)=1
返回面正常。
可知,表admin只有一条。
2.猜用名度,入and(selectlen(username)fromadmin)=1返回出
,入and(selectlen(username)fromadmin)=2返回出,
3/4/5⋯,
8-8-
v1.0可编写可改正
直到返回页面正确。
测试到5的时候,返回正常。
可知,用户名长度为5。
3.猜想用户名内容,采纳ASCII码剖析法先猜想第1位,用二分法,键入and
(selectcount(*)fromadminwhere(asc(mid(username,1,1)))between30and
125)<>0返回正确,进一步减小范围between70and100,between85and100,
between90and100,=97。
可知第一个字符为a。
依此类推,猜想以后的每一位字符,
9-9-
v1.0可编写可改正
最后获得用户名为admin。
4.猜想密码,同理:
and(selectlen(password)fromadmin)=6
10-10-
v1.0可编写可改正
所以密码为6位。
11-11-
v1.0可编写可改正
12-12-
v1.0可编写可改正
最后获得密码为6位:
123456。
(七)找寻到后台管理窗口翻开“啊D”软件,点击进入“管理进口检测”选项,点击“检测管理进口”,进行检测,
如图:
翻开检测到的各网址,测试能否为管理进口。
可知为管理进口,如图:
13-13-
v1.0可编写可改正
(八)登岸后台找到后台管理窗口,,用刚才获得的用户名和密码登岸,后台
登岸成功。
四、实验结果及剖析
SQL注入攻击过程。
1)判断Web环境能否能够SQL注入。
假如URL仅是对网页的接见,不存在SQL
注入问题,如:
就是一般的网页接见。
只有对数据库进行动向查问的业务才可能存在SQL注入,如:
,此中id=95表示数据库查问变量,这类语句会在数据库中履行,所以可能会给数据库带来威迫。
2)找寻SQL注入点。
达成上一步的片断后,就要找寻可利用的注入破绽,经过输入一些特别语句,能够依据阅读器返回信息,判断数据库种类,进而建立数据库查问语句找到注入点。
3)猜解用户名和密码。
数据库中寄存的表名、字段名都是有规律可言的。
经过建立特殊数据库语句在数据库中挨次查找表名、字段名、用户名和密码的长度,以及内容。
这个过程能够经过网上大批注入工具迅速实现,并借助破解网站轻易破译用户密码。
4)找寻WEB管理后台进口。
往常WEB后台管理的界面不面向一般用户开放,要
14-14-
v1.0可编写可改正
找寻到后台的登岸路径,能够利用扫描工具迅速搜寻到可能的登岸地点,挨次进行试试,就能够试出管理台的进口地点。
5)入侵和破坏。
成功登岸后台管理后,接下来就能够随意进行破坏行为,如窜改网页、上传木马、改正、泄露用户信息等,并进一步入侵数据库服务器。
实验心得:
在实验的过程中碰到了好多困难,配置上的,环境上的,还有一些需要注意的小问题,并且从整个实验的过程来讲也波及到了好多软件的配合使用。
在整个实验中碰到的最大问题就是,宿主机和虚构机此前向来连不通,经过宿主
机ping虚构机,向来没法连结。
直到最后我把虚构机的防火墙封闭了,宿主机才能接见虚构机上公布的网页。
可见,防火墙仍是有必定作用的,可是关于网站来说开通了防火墙就没方法接见网页了。
15-15-
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- SQL 注入 攻击 实验 报告