数据库安全——SQL注入与防范——手工注入access数据库.pdf

数据库安全——SQL注入与防范——手工注入access数据库.pdf

  1. 1、本文档共21页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
SQL注入与防范 ——手工注入access数据库 1 任务场景 目录 2 任务分析 CONTENTS 3 预备知识 4 实验步骤 5 总结思考 01 任务场景 任务场景 • 小王最近自学了渗透测试的一些攻击手法,对注入情有独钟。前不久,他的朋友给了他一个自建的 网站练习,于是小王决定从注入点开始。 02 任务分析 任务分析 • 在不确定是否存在注入点的情况下,可以使用手工注入的方式检验注入点的存在与否,实现注入点 的查找,网站数据库的分析,数据库内容的读取。 03 预备知识 预备知识 • SQL注入,是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串, 最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意 的)SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意) SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语 句。 04 实验步骤 实验步骤 打开网络拓扑,点击启动选项,启动实验虚拟机使用ifconfig或ipconfig命令分别获取渗透机和靶机的IP地址, 使用ping命令进行网络连通性测试,确保主机间网络的连通性确认渗透机ip地址,确认靶机ip地址 实验步骤 访问01:81/Index.asp?id=3 在id=1后加入引号再次访问,即01:81/Index.asp?id=3,发现报错,说明此处存在注入点 实验步骤 确认注入点后,根据报错页面中的报错信息“JET”判断网站使用的是access数据库,使用access数据库语法进行验证 猜解access数据库表名 01:81/Index.asp?id=3 and exists (select * from admin) 实验步骤 猜解admin表中的字段名 01:81/Index.asp?id=3 and exists (select username from admin) 实验步骤 01:81/Index.asp?id=3 and exists (select password from admin) 通过order by 判断当前表的字段数,当order n返回正确页面而order by n+1 返回错误页面, 则说明当前表的字段数为n个。判断当前表的字段数目的是为了后面使用union select 联合查询语法 实验步骤 01:81/Index.asp?id=3 order by 4 使用union select联合查询语句获取显示位 实验步骤 选取之前获得的字段名,读取字段内容 通过在线解密网站/解出admin账户的密码为888888 实验步骤 通过离线工具MD5Crack解出admin账户的密码为888888 安装iis版安全狗,防护网站 实验步骤 浏览器输入01:81/Index.asp?id=3 and 1=1,拦截成功

您可能关注的文档

文档评论(0)

balala11 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档