网站大量收购独家精品文档,联系QQ:2885784924

电子教案 web应用与安全防护-17.docVIP

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

/学年第学期

教案

课程名称:Web应用安全与防护

课程代码:

任课教师:

教务处印制

课次

17

课程类型

理论

项目(模块)

项目2:典型漏洞利用与防御

----任务2.5SQL注入漏洞(一)

教学目标

知识目标:

1.了解SQL注入漏洞的基本概念、危害,分类

2.理解SQL注入漏洞的测试流程、测试字符串

3.掌握数据库的基本操作

4.掌握手工注入工具注入

5.掌握SQL注入漏洞的利用与加固

能力目标:

1.能利用SQL注入漏洞获取目标靶机数据

情感目标:

1.自主、开放的学习能力

2.良好的自我表现、与人沟通能力

3.良好的团队合作精神

教学重点

SQL注入测试字符串

教学难点

SQL注入测试字符串

教学方法

演示法

教学环境

机房

授课日期

2021/5/8

授课班级

19信息安全与管理

教学过程设计

课前准备

通过QQ群发布授课PPT,视频

教学内容

1.1SQL注入漏洞及形成原因

定义:SQL注入即是指web应用程序对用户输入数据的合法性没有判断,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。

原因:SQL注入漏洞主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接到SQL语句中后,被当作SQL语句的一部分执行。从而导致数据库受损(被脱裤、被删除、甚至整个服务器权限沦陷)。

1.2SQL注入漏洞及形成原因

Sql注入漏洞形成原因,主要是开发人员在构建代码时,没有对输入边界进行安全考虑,导致攻击者可以通过合法的输入点提交一些精心构造的语句,从而欺骗后台数据库对其进行执行,导致数据库信息泄露。

正常输入:id=1select*fromproductwhereid=1

非法输入:id=1or1=1select*fromproductwhereid=1or1=1

1.3SQL注入漏洞危害

(1)数据库信息泄露:数据库中存放的用户的隐私信息的泄露

(2)网页篡改:通过操作数据库对特定问也进行篡改

(3)网站被挂马,传播恶意软件:修改数据库一些字段的值,进行挂马攻击

1.4SQL注入攻击流程

第一步:注入点探测

自动方式:使用web漏洞扫描工具,自动进行注入点发现

手动方式:手工构造sql注入语句进行注入点发现

第二步:信息获取

通过注入点取期望得到的数据

环境信息:数据库类型,数据库版本,操作系统版本,用户信息等

数据库信息:数据库名称,数据库表,表字段,字段内容

第三步:获取权限

获取操作系统权限,通过数据库执行shell,上传木马

1.5SQL注入测试字符串

or1=1--

or1=1—

xx%’or1=1--

“or1=1--

)or1=1--

)or1=1--

)or1=1--

))or1=1-

$conn=mysql_connect($host,$username,$password);

$query=”select*fromuserswhereuser=’admin’andpasswd=’”;

$query=$query.$_GET[“passwd”]”’”;

$result=mysql_query($query);

#######################################################################

正常的数据:passwd=admin888、passwd=test123

后台所执行的语句:

Select*fromuserswhereuser=’admin’andpasswd=’admin888’–登陆成功

Select*fromuserswhereuser=’admin’andpasswd=’test123’–登陆失败

带有恶意代码的数据:passwd=’or1=1#

此时后台执行语句为:

Select*fromuserswhereuser=’admin’andpasswd=‘admin’or1=1#’–登陆成功

1.6SQL注入漏洞位置

(1)登陆框

(2)搜索框

(3)url参数值

(4)信息设置

只要是后台数据库操作的地方,都有可能有注入

练习与

作业

万能密码登陆后台管理系统

课后反思

注:1.一次课(2课时)写一份上述格式教案,课次为授课先后次序,填1、2、3...等。

2.课程类型:

文档评论(0)

释然 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档