黑客攻防篇-SQL注入攻击与防范课件.ppt

  1. 1、本文档共20页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
黑客攻防秘技实战解析(第2版) SQL注入攻击与防范 ♂ SQL注入攻击前的准备 ♂‘or’=‘or’经典漏洞攻击 ♂缺失单引号与空格的注入 ♂ Update注入与差异备份的攻击 ♂ SQL注入攻击的防范 SQL注入攻击前的准备 攻击前的准备 寻找攻击入口 判断SQL注入点类型 判断目标数据库类型 寻找攻击入口 在IE浏览器中手工搜索ASP或PHP注入点的具体步骤如下: 步骤1:在IE浏览器中的地址栏中输入网址 “”后,即可打开Google搜索引擎,如图7-11所示。单击【高级搜索】链接按钮,即可打开Google的高级搜索设置页面中,如图7-12所示。 寻找攻击入口 在IE浏览器中手工搜索ASP或PHP注入点的具体步骤如下: 步骤2:在“字典位置”栏目的“查询字典位于”下拉列表中选择“网页的网址”选项;在“包含全部的字词”文本框中输入“asp?id=”。单击【google搜索】按钮即可看到所有网址含有中“asp?id=”的网页,如图7-13所示。只需将搜索关键词改为“php?id=”,即可扫描PHP注入站点,其搜索结果如图7-14所示。 破解管理员密码 获得管理员用户名的具体操作步骤如下: 步骤1:在攻击前需要确定论坛的管理员用户名。没有注册的用户可以查看到论坛各版区的版主,但却不知道哪个是管理员。需要先在攻击目标论坛注册一个用户名并登录,其登录页面如图7-46所示。 步骤2:在登录页面中输入自己刚注册的用户名和密码,单击【登录】按钮,即可打开进入过渡页面,如图7-47所示。单击“返回首页”超链接,即可进入论坛首页,在其中可以看到此时论坛中各种信息,如图7-48所示。 破解管理员密码 获得管理员用户名的具体操作步骤如下: 步骤4:单击页面中的【用户列表】链接按钮,即可打开用户列表页面,如图7-49所示。 步骤5:在“用户搜索”中将“搜索范围”设置为“管理团队”选项,可以看到论坛管理员用户名,这里管理员用户名为“admin”,如图7-50所示。 破解管理员密码 在检测数据库类型时可通过语句“/boke.asp?ziyifengxi and 1 = 1.index.html”返回语法错误的信息。这里采用and 1=1和and 1=2方式进行检测是否存在注入漏洞。使用“/boke.asp?ziyifengxi and 1 = 1.html”可正常返回用户博客页面,如图7-51所示。而使用“/ boke.asp?ziyifengxi and 1 = 2.html”语句,则自动跳转到了错误信息页面,如图7-52所示。 破解管理员密码 利用工具“dv_boke.exe”来检测管理员密码,从而大大提高检测速度。具体的使用步骤如下: 步骤1:运行dv_boke.exe工具,在“地址”文本框中输入论坛博客程序的漏洞文件,一般为“http://论坛地址/boke.asp”,这里为“/boke.asp”;在“用户名”文本框中输入管理员的博客用户名,如图7-55所示。 步骤2:单击【开始】按钮,即可看到 “尝试获取密码,请耐心等待”信息提示框。单击【确定】按钮,即可开始自动破解管理员的密码,如图7-56所示。待猜解完毕后,则会在“结果”文本框中显示猜解到得管理员用户密码。 Update注入与差异备份的攻击 表单提交与Update 差异备份获得Webshell SQL的注入攻击 用“啊D- SQL注入程序”实施注入攻击 使用NBSI实现SQL注入攻击 使用Domain实现SQL注入攻击 使用NBSI实现SQL注入攻击 使用NBSI可检测出网站中是否注入漏洞,也可进行注入攻击,具体的实现步骤如下: 步骤1:下载并运行其主程序NBSI.exe,即可打开【NBSI操作】主窗口,如图7-73所示。单击工具栏中的【网站扫描】按钮 ,即可打开【网站扫描】窗口,如图7-74所示。 使用NBSI实现SQL注入攻击 使用NBSI可检测出网站中是否注入漏洞,也可进行注入攻击,具体的实现步骤如下: 步骤2:在“注入地址”文本中输入要扫描的网站地址并选择“快速扫描”单选项。单击【扫描】按钮,即可开始进行扫描。如果该网站存在注入漏洞,则会在扫描过程中将这些漏洞地址及其注入性的高低显示在“扫描结果”列表中,如图7-75所示。在“扫描结果”列表中单击要注入的网址,即可将其添加到下面的“注入地址”文本框中,如图7-76所示。

文档评论(0)

laolingdao1a + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档