- 1、本文档共34页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
项目8:SQL注入漏洞利用与防护
项目目标知识目标:1.了解SQL注入漏洞的基本概念、危害,分类2.理解SQL注入漏洞的测试流程、测试字符串3.掌握数据库的基本操作4.掌握手工注入工具注入5.掌握SQL注入漏洞的利用与加固能力目标:1.能利用SQL注入漏洞获取目标靶机数据情感目标:1.自主、开放的学习能力2.良好的自我表现、与人沟通能力3.良好的团队合作精神
1.SQL注入漏洞概述1.1SQL注入漏洞及形成原因定义:SQL注入即是指web应用程序对用户输入数据的合法性没有判断,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。原因:SQL注入漏洞主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接到SQL语句中后,被当作SQL语句的一部分执行。从而导致数据库受损(被脱裤、被删除、甚至整个服务器权限沦陷)。
1.SQL注入漏洞概述1.2SQL注入漏洞及形成原因Sql注入漏洞形成原因,主要是开发人员在构建代码时,没有对输入边界进行安全考虑,导致攻击者可以通过合法的输入点提交一些精心构造的语句,从而欺骗后台数据库对其进行执行,导致数据库信息泄露。非法输入:id=1or1=1select*fromproductwhereid=1or1=1正常输入:id=1select*fromproductwhereid=1
1.SQL注入漏洞概述1.3SQL注入漏洞危害(1)数据库信息泄露:数据库中存放的用户的隐私信息的泄露(2)网页篡改:通过操作数据库对特定问也进行篡改(3)网站被挂马,传播恶意软件:修改数据库一些字段的值,进行挂马攻击。…….
1.SQL注入漏洞概述1.4SQL注入攻击流程第一步:注入点探测自动方式:使用web漏洞扫描工具,自动进行注入点发现手动方式:手工构造sql注入语句进行注入点发现第二步:信息获取通过注入点取期望得到的数据环境信息:数据库类型,数据库版本,操作系统版本,用户信息等数据库信息:数据库名称,数据库表,表字段,字段内容第三步:获取权限获取操作系统权限,通过数据库执行shell,上传木马
1.SQL注入漏洞概述1.5SQL注入测试字符串or1=1--or1=1--xx%’or1=1--“or1=1--)or1=1--)or1=1--)or1=1--))or1=1--………..--可以用#替换,url提交过程中Url编码后的#为%23
1.SQL注入漏洞概述$conn=mysql_connect($host,$username,$password);$query=”select*fromuserswhereuser=’admin’andpasswd=’”;$query=$query.$_GET[“passwd”]”’”;$result=mysql_query($query);#######################################################################正常的数据:passwd=admin888、passwd=test123后台所执行的语句:Select*fromuserswhereuser=’admin’andpasswd=’admin888’–登陆成功Select*fromuserswhereuser=’admin’andpasswd=’test123’–登陆失败带有恶意代码的数据:passwd=’or1=1#此时后台执行语句为:Select*fromuserswhereuser=’admin’andpasswd=‘admin’or1=1#’–登陆成功
1.SQL注入漏洞概述1.6SQL注入漏洞位置(1)登陆框(2)搜索框(3)url参数值(4)信息设置只要是后台数据库操作的地方,都有可能有注入
2.数据库基础2.1数据库概念数据库:长期储存在计算机内的,有组织的,可共享的数据集合。DMBS:如何组织和存储数据库中的数据,如何有效地获取和维护这些数据。完成这个任务的程序(软件)叫数据库管理系统(DataBaseManagementSystem:DMBS)DBMSDatabase程序数据库用户请求
2.数据库基础2.2常用的数据库mysql,oracle,SQLServer等2
您可能关注的文档
- 《Web应用安全与防护》课件 项目2:Web安全实践环境部署.pptx
- 《Web应用安全与防护》课件 项目3:常用Web应用安全工具.pptx
- 《Web应用安全与防护》课件 项目4:RCE漏洞利用与防护.pptx
- 《Web应用安全与防护》课件 项目5:文件包含漏洞利用与防护.pptx
- 《Web应用安全与防护》课件 项目6:文件上传漏洞利用与防护.pptx
- 《Web应用安全与防护》课件 项目7:文件下载漏洞利用与防护.pptx
- 《Web应用安全与防护》课件 项目9:XSS漏洞利用与防护.pptx
- 《Web应用安全与防护》课件 项目10:渗透测试综合实训.pptx
- 2025-2030年中国硫糖铝市场发展前景与十三五规划研究报告.docx
- 2025-2030年中国碳化钨市场运营状况及发展规划分析报告.docx
文档评论(0)