- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
6.1.1 实例:注入攻击MS SQL Server
本节要注入的网站如图6-1所示,由于只是为了介绍注入网站的方法,并未实质入侵该网站,同时也是为了对该网站保密,因此在后面的截图中隐藏了该网站的相关信息。
图6-1 被注入网站的首页
图6-1显示的是要被注入网站的首页,将鼠标放在“我院召开‘平安奥运’工作部署会”上,在状态栏显示其URL是/detail.asp?productid=392。看到URL中有类似“detail.asp?productid”这样的信息,就可以猜测该网站是否存在注入漏洞了。
第1步:加单引号。
如图6.2所示是在浏览器地址栏中/detail.asp?productid=392后面加一个单引号,按Enter键后,服务器返回的错误提示。
图6.2 加单引号
第2步:测试“and 1=1”。如图6.3所示,在浏览器地址栏中/ detail.asp? productid=392后面加“and 1=1”,按Enter键后,服务器返回到正常页面。
图6.3 测试“and 1=1”
第3步:测试“and 1=2”。如图6.4所示,在浏览器地址栏中/ detail.asp?productid=392后面加“and 1=2”,按Enter键后,服务器返回错误提示。
图6.4 测试“and 1=2”
如果一个网站不可以被注入,那么:第2步和第3步都会显示错误提示。
第4步:判断数据库类型。
如图6.5所示,在浏览器地址栏中/detail.asp?productid=392后面加“and user0”,按Enter键后,服务器返回错误提示,可知是SQL Server数据库。
图6.5 测试“and user0”
如果是SQL Server数据库,那么该网址显示的页面与“/detail.asp? productid=392”是一样的,如图6.6所示。
使用下面的语句:
/detail.asp?productid=392 and (select count(*) from msysobjects)0
如果是SQL Server数据库,由于找不到表msysobjects,服务器会返回错误提示“对象名msysobjects无效。”,如图6.7所示,如果Web程序有容错能力,那么服务器返回页面也与原页面不同。
使用下面的语句:
/ReadNews.asp?NewsID=294 and (select count(*) from msysobjects)0,如图6.8所示,服务器会返回错误提示“不能读取记录;在msysobjects上没有读取数据权限。”,说明是SQL Server数据库。
使用下面的语句:
/ReadNews.asp?NewsID=294 and (select count(*) from sysobjects)0,如图6.9所示,服务器会返回错误提示。
第5步:猜测表名。图6.8和图6.9是基于网站进行的测试。
如图6.10所示,在浏览器地址栏中/detail.asp?productid=392后面加“and (select count(*) from admin)=0”,按Enter键后,服务器返回错误提示,说明不存在“admin”表。
图6.10 猜测表名失败
继续猜测表名,如图6.11所示,在/detail.asp?productid=392后面加“and (select count(*) from adminuser)=0”,返回正常页面,说明存在“adminuser”表,猜测成功。
注意,猜测表名时也可以使用如下形式:
/detail.asp?productid=392 and exists(select * from admin)
/detail.asp?productid=392 and exists(select * from adminuser)
第6步:猜测字段名(用户名和密码字段)。
猜出表名以后,将count(*)替换成count(字段名),用同样的方法猜解字段名。
如图6.12所示,在浏览器地址栏中/detail.asp?productid=392后面加“and exists (select count(name) from adminuser)=0”,按Enter键后,服务器返回错误提示,说明不存在“name”用户名字段。
图6.12 猜测用户名字段名失败
继续猜测用户名字段名,如图6.13所示,在/detail.asp?productid=392后面加“and (select count(admin_name) from adminuser)=0”,返回正常页面,说明存在“admin_name”用户名字段名,猜测成功。
然后猜测密码字段名:
假设/detail.asp?
您可能关注的文档
- 西方文学名著导引全套配套课件蒋承勇卜伽丘的《十日谈》:人欲是天然合理的?.ppt
- 西方经济学(第三版)微观经济学黎诣远关于微观经济学第三版课件的修改.doc
- 西方经济学(第三版)微观经济学黎诣远电子教案.ppt
- 西方经济学(第三版)微观经济学黎诣远第一篇 习题解答.doc
- 西方经济学(第三版)微观经济学黎诣远第三篇 习题解答.doc
- 西方经济学(第三版)微观经济学黎诣远第五篇 习题解答.doc
- 西方经济学(第三版)微观经济学黎诣远课程说明.doc
- 触发器教学课件作者含和视频-王立武要点.pptx
- 触发器教学课件作者含和视频-王立武触发器.pptx
- 计应用基础8-2江南水乡.pptx
- 计算机安全技术TOOLS教程课件6.1.2 实例:注入攻击Access.doc
- 计算机安全技术TOOLS教程课件6.4.1 实例:MS SQL Server 2005安全管理.doc
- 计算机安全技术TOOLS教程课件6.5.2 实例:SQL Server 2005自动备份数据库.doc
- 计算机安全技术TOOLS教程课件7.5 实例:网络防钓鱼技术.doc
- 计算机安全技术TOOLS教程课件7.6 实例:QQ安全使用.doc
- 计算机安全技术TOOLS教程课件7.8 实例:使用WinHEX.doc
- 计算机安全技术TOOLS教程课件8.1.2 RAID简介.doc
- 计算机安全技术TOOLS教程课件8.3.2 实例:用Ghost备份分区.doc
- 计算机安全技术TOOLS教程课件8.3.3 实例:用Ghost恢复系统 .doc
- 计算机安全技术TOOLS教程课件CGI.doc
最近下载
- 重难点20 立体几何中的动态、轨迹问题【六大题型】(举一反三)(新高考专用)(解析版).docx VIP
- 新解读《DL_T 5862—2023电化学储能电站施工图设计内容深度规定》最新解读.docx VIP
- 二次型Boost.doc VIP
- 2025年新鲁教版化学9年级全册同步教学设计.pdf
- 德国探亲签邀请函中德文对照.docx
- 第19课 法国大革命和拿破仑帝国 教学设计.docx VIP
- 2025医院医疗器械质量管理制度汇编 .pdf VIP
- Roland罗兰乐器JUNO-D6 合成器[Simplified Chinese] JUNO-D6 D7 D8 Startup Guide ]用户手册.pdf
- 阳光同学分层设计福建专版八年级数学教师用书.pdf VIP
- 人工智能在检验医学领域的应用.pptx VIP
文档评论(0)