Web应用安全与防护全套教学课件.pptx

Web应用安全与防护全套教学课件.pptx

  1. 1、本文档共255页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
《Web应用安全与防护》【第一章 SQL注入攻击】第1章-SQL注入攻击.pptx第2章-跨站脚本攻击.pptx第3章-跨站请求伪造.pptx第4章-文件上传漏洞.pptx第5章-文件包含漏洞.pptx第6章-命令执行漏洞.pptx全套PPT课件 本章要点【第一章 SQL注入攻击】目的与要求:熟悉SQL注入的过程,了解SQL注入基本原理与注入类型,会使用一些简单的SQL注入工具;掌握防止SQL注入的方法。 重点与难点:SQL注入原理(重难点)SQL注入分类(重难点)SQL注入工具(重点)防止SQL注入的方法(重点) 本章要点 1.1 案例1.2 SQL注入原理1.3 SQL注入分类1.4 SQL注入工具1.5 防止SQL注入的方法【第一章 SQL注入攻击】 案例【 案例1:利用SQL注入登录数据库】 案例描述Alice是某一个公司web站点的管理员,该站点下注册了众多账户。居心不良的攻击者Eve尝试以Alice的身份登录web站点来进行敏感数据获取与破坏。通过网站后台的数据库记录可知,管理员Alice的用户名为admin,密码为123456,且以明文方式存储。 案例【 案例1:利用SQL注入登录数据库】 案例描述:Alice是某一个公司web站点的管理员,该站点下注册了众多账户。居心不良的攻击者Eve尝试以Alice的身份登录web站点来进行敏感数据获取与破坏。通过网站后台的数据库记录可知,管理员Alice的用户名为admin,密码为123456,且以明文方式存储。社会工程学1通过社会工程学方式获取登录信息,如和Alice套近乎、从Alice同事那获取后台数据库信息。暴力破解2通过不断遍历可能的后台登录账号密码,来发现正确的管理员账号密码。… … 案例【 案例1:利用SQL注入登录数据库】 案例描述:Eve事先并不知道这些信息,他既不知道Alice的账号,也不知道Alice的登录密码。此时,Eve打开了事先得知的后台的登录页面,进行以下操作:①在用户名一栏中随意输入一串字符;②在密码一栏中输入字符:1 OR 1=1;③按下登陆键。 案例【 案例1:利用SQL注入登录数据库】 案例描述:Eve开心地发现,页面已经显示登陆成功。 案例【 案例1:利用SQL注入登录数据库】 案例解析假如把案例中的SQL注入方法看成一个数据库语句操作,那么案例中的故事我们可以用数据库中的查询机制更好地去理解。后台判定1案例中所述页面登陆判断的后台sql查询语句为:select * from users where user_name = username and password = password 案例【 案例1:利用SQL注入登录数据库】 案例解析永真构造2利用存在的SQL漏洞构造了绕过程序验证的SQL语句,来实现用户的登录。Eve利用输入的字符 ‘ OR ’1‘=’1与后台原有的sql语句进行了拼接,成功绕过了用户名密码的判定:select * from users where user_name = 1qwerwterrt and password = 1 OR 1=1’永真! 案例【 案例2:利用SQL注入获取数据库信息】 案例描述假设Eve在登入管理员账户之后,Alice收到了邮件警告,提示Alice有可疑用户在登录管理员后台,为了安全起见,Alice暂时关闭了管理员登录界面,并进行了远程强制下线使得Eve无法继续访问后台内容。于是,Eve另辟蹊径,他利用爬虫发现了该网站的另一个DVWA测试页面,DVWA是一款渗透测试工具,可以在web网站开发阶段帮助开发者更好地理解web应用安全防范。显然,在该web应用投入使用后,原本用作为测试的DVWA页面并没有被废弃,这为Eve进行后续的攻击提供了可能。当前Eve通过登录获取信息的方式被Alice切断,那么Eve如何才能在不登录的情况下获取数据库关键信息呢? 案例案例描述另辟蹊径,注入尝试1【 案例2:利用SQL注入获取数据库信息】 Eve在表单提交页面构建SQL注入语句1 or 1=1# 案例案例描述另辟蹊径,注入尝试1【 案例2:利用SQL注入获取数据库信息】 Eve在表单提交页面构建SQL注入语句由于构建的SQL注入语句与原有的SQL查询语句拼接后,查询判断中:where后的判断为永真(有 or 1=1 所以判断为永真,相当于true),所以会查询出用户信息表中的全部内容,结果显示所有的ID对应的First name与surname的信息。 案例案例描述尝试成功,持续注入2【 案例2:利用SQL注入获取数据库信息】 Eve继续进行注入攻击,通过使用user(),database(),version()三个内置函数构建SQL注入语句(联合查询)来得到连接数据库的账户名、数据库名称、数据

文档评论(0)

+ 关注
实名认证
内容提供者

知识分享

1亿VIP精品文档

相关文档