- 1、本文档共32页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第13讲 SQL Server注入技术
内容提纲
通过工具注入,获得网站管理权限
了解SQL注入的基本原理。
了解注入工具的各种常用子功能。
2019-5-7
2
找到有注入漏洞的目标网站
2019-5-7
3
2019-5-7
4
2019-5-7
5
SQL注入检测
点击“检测”
开始进行SQL
注入检测,
检测结果
如图3- 39
注入漏
洞信息:
2019-5-7
6
从检测结果可以看出,“检测表段”的按钮变为可用,表示有注入的可能
在数据库的类型中,判断为MSSQL数据库显错模式,即网页会显示错误信息,有经验的攻击者可以根据故意制造错误的SQL语句, 通过错误信息,得到更多的信息。如图3- 40检测漏洞出错界面:
2019-5-7
7
2019-5-7
8
此外,结果还显示了数据库名称,当前使用的用户权限以及用户名等信息,这些信息都为进一步攻击 提供了有力的帮助
2019-5-7
9
猜测表段名
点击
“检测表段”,
将自动检测
可能得表段
名。结果如
图3- 41检
测表名:
2019-5-7
10
猜测字段名
攻击者根据从表段名中检测出来的表段,根据自己的需要选择需要猜测的表,并开始检测字段。本例
中,目的是为获取管理员权限,因此选择admin表来猜测字段。猜测字段名,同样点击“检测字段”,如 图3- 42检测字段名:
2019-5-7
11
2019-5-7
12
说明:在“检测表段”和“检测字段”下有一个“MSSQL专用表段检测”“MSSQL专用字段检测” 的按钮,该按钮是针对无显错模式下,读取全部表段和字段的过程
2019-5-7
13
猜测字段内容
与access数据库使用的工具不同,该工具可以同时对多个字段的内容进行猜测,用户可以选中需要猜测的字段名多选框,点击“检测内容”,进行内容的猜测。如图3- 43选择字段猜测字段内容:
2019-5-7
14
2019-5-7
15
此时,检测结果中会显示,猜测到得指定字段名中的所有内容。需要注意的是,从密码的内容可以看 出,该用户密码并没有以明文存储,因为所猜测出来的密码是直接读取数据库中的信息。 有经验的攻击者可以根据密码的组成,猜测大致的加密方法,从本例中看,该密码有可能采用MD5加密 方法进行加密。可以点击需要破解的密码,点击右键,选中“复制内容”,将密码复制下来,如图3- 44解 密字段内容:
2019-5-7
16
2019-5-7
17
在网上找到MD5在线解密的网站,尝试是否能破解,经过MD5解密,得到密码原文为:oyaya。
2019-5-7
18
以管理员身份登陆
由于该网站管理员入口在首页中有链接,因此不用猜测管理员入口,点击进入管理员入口,输入得到
的用户名、密码,以管理员身份登陆。如图3- 45后台界面、图3- 46成功登录:
2019-5-7
19
2019-5-7
20
2019-5-7
21
说明:若找不到管理员入口,可以使用前面讲到的“管理员入口探测”菜单进行探测,操作方法与实 验二相同
2019-5-7
22
目录查看
在注入检测完毕以后,该软件的目录查看功能,还能帮助攻击者查看web服务器上的文件目录,点击
“相关工具”中的“目录查看”,选择需要检测的位置(c、d、e等盘),点击“进行检测”进行文件目 录的搜索。如图3- 47 web服务器目录查询:
2019-5-7
23
2019-5-7
24
2019-5-7
25
CMD/上传
点击“CMD/上传”按钮,在命令内容中输入CMD命令,可以执行命令,在下端的文件上传处, 可以上传木马。注意:CMD命令的执行必须是获取sa权限
2019-5-7
26
注册表读取
该功能可以读取注册表的键值来确定物理目录等信息,由于所采用的版本为试用版,部分功能不能完
全体现,因为该版本中,只能读取web目录在注册表中的位置(其他版本可以修改、增加注册表的项)。 如图3- 49注册表修改:
2019-5-7
27
2019-5-7
28
字典维护
因为注入工具进行猜测的依据都来自于字典(表段字典、字段字典等),因此有的注入工具还提供字
典的维护,用户可根据经验的增加往字典中加入新的表段或字段。点击“设置选项”菜单,在显示的列表
中可以通过勾画或者取消勾画的方式来选择进行猜测的入口地址、表段名、字段名的字典。也可以通过每
列下面的“添加”、“删除”按钮来对字典中的备猜测项进行添加或删除。如图3- 50字典维护、图3- 51字 典表的维护:
2019-5-7
29
2019-5-7
30
2019-5-7
31
总结
SQL注入的工具远不止我们介绍的这几种,注入后的目的也不尽相同,希望通过对注入工具的学习对注入的过程和用到的SQL语句有了
您可能关注的文档
- 济南大学物理科学与技术学院数字电子技术课件第二章 门电路(1).ppt
- 济南大学物理科学与技术学院数字电子技术课件第二章 门电路(2).ppt
- 济南大学物理科学与技术学院数字电子技术课件第二章 门电路(3).ppt
- 济南大学物理科学与技术学院数字电子技术课件第二章 门电路(4).ppt
- 济南大学物理科学与技术学院数字电子技术课件第二章 门电路(5).ppt
- 济南大学物理科学与技术学院数字电子技术课件第六章 脉冲产生与整形电路.ppt
- 济南大学物理科学与技术学院数字电子技术课件第七章 数模与模数转换电路.ppt
- 济南大学物理科学与技术学院数字电子技术课件第三章 组合逻辑电路(1).ppt
- 济南大学物理科学与技术学院数字电子技术课件第三章 组合逻辑电路(2).ppt
- 济南大学物理科学与技术学院数字电子技术课件第三章 组合逻辑电路(3).ppt
文档评论(0)