欢迎来到天天文库
浏览记录
ID:57843793
大小:1.86 MB
页数:16页
时间:2020-09-02
《SQL注入攻击实验报告.doc》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、实验报告(实验名称:SQL注入攻击)一、实验目的通过SQL注入攻击,掌握网站的工作机制,认识到SQL注入攻击的防范措施,加强对Web攻击的防范。二、实验环境描述实验开展所基于的网络环境,给出网络拓扑、IP地址、web服务器、客户机等信息。宿主机(客户机):操作系统为Windows10,IP为192.168.18.11,在主机上安装虚拟化软件VmwarePlayer,在此基础上创建虚拟机并安装操作系统,进行网络配置,采用环回适配器,桥接模式,实现宿主机与虚拟机之间的网络通信,虚拟机(Web服务器):操作系统为WindowsXP,IP为192.168.18.9,本实验利用windows的iis服务
2、搭建了一个有SQL注入漏洞的网站“ASP新闻发布系统”,以该网站为目标,对其实施SQL注入攻击。本实验所需工具如下:IIS是InternetInformationServer的缩写,是微软提供的Internet服务器软件,包括Web、等服务器,也是目前常用的服务器软件。版本不限。“啊D”注入工具:对“MSSQL显错模式”、“MSSQL不显错模式”、“Access”等数据库都有很好的注入检测能力,内集“跨库查询”、“注入点扫描”、“管理入口检测”、“目录查看”等等于一身的注入工具包。“ASP新闻发布系统”Ok3wv4.6源码。三、实验内容(一)配置实验环境,首先选择网络适配器,安装环回适配器,在
3、主机上安装VmwarePlayer,成功启动虚拟机。接着配置宿主机和虚拟机的IP,如图要注意的是,配置主机上的IP时,应该选择VMnet8,并且注意勾取Bridge然后,验证宿主机和虚拟机是否联通,结果显示连接成功。最后在虚拟机上安装IIS程序,打开浏览器,输入地址“127.0.0.1”,检查网站搭建情况。成功!(二)寻找注入点在宿主机上,打开网页,可以正常打开页面。进行注入测试,键入and1=1,返回页面不变。键入and1=2,返回页面出错。因此,可确定该网站存在注入点。(三)判断数据库类型用系统表的方法进行判断,分别键入and(selectcount(*)fromsysobjects)>0
4、and(selectcount(*)frommsysobjects)>0两者返回均出错,可知是access数据库。 (四)猜测表名一般网站后台的管理员都默认在表admin中,我们先试一下,键入:and(selectcount(*)fromadmin)<>0返回页面正常,可知该网站后台数据库中存在着表名为admin的表。 (五)猜测字段名不同公司网站有不同的字段名,但一般都有三个字段,分别记录ID号、用户名和密码,常用的字段名为:id,username,password。分别键入and(selectcount(id)fromadmin)<>0and(selectcount(username)fr
5、omadmin)<>0and(selectcount(password)fromadmin)<>0三者返回均正常。可知,表admin中存在的三个字段:id,username,password。注:“username”的截图损坏,但是返回正常,望教员通融。(六)猜测管理员用户名和密码1.确定表admin中有几条记录,键入and(selectcount(*)fromadmin)=1返回页面正常。可知,表admin只有一条记录。2.猜测用户名长度,键入and(selectlen(username)fromadmin)=1返回出错,继续键入and(selectlen(username)fromadmi
6、n)=2返回出错,继续测试3/4/5…,直到返回页面正确。测试到5的时候,返回正常。可知,用户名长度为5。3.猜测用户名内容,采用ASCII码分析法先猜测第1位,用二分法,键入and(selectcount(*)fromadminwhere(asc(mid(username,1,1)))between30and125)<>0返回正确,进一步缩小范围between70and100,between85and100,between90and100,=97。可知第一个字符为a。依此类推,猜测之后的每一位字符,最后得到用户名为admin。4.猜测密码,同理:and(selectlen(password)
7、fromadmin)=6所以密码为6位。最终得到密码为6位:123456。(七)寻找到后台管理窗口打开“啊D”软件,点击进入“管理入口检测”选项,点击“检测管理入口”,进行检测,如图:打开检测到的各网址,测试是否为管理入口。可知为管理入口,如图:(八)登陆后台找到后台管理窗口,,用刚刚得到的用户名和密码登陆,后台登陆成功。四、实验结果及分析SQL注入攻击过程。1)判断Web环境是否可以SQL注入。
此文档下载收益归作者所有