sql注入實(shí)驗(yàn)報(bào)告_第1頁
sql注入實(shí)驗(yàn)報(bào)告_第2頁
sql注入實(shí)驗(yàn)報(bào)告_第3頁
sql注入實(shí)驗(yàn)報(bào)告_第4頁
sql注入實(shí)驗(yàn)報(bào)告_第5頁
已閱讀5頁,還剩6頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、實(shí)驗(yàn)報(bào)告 課程名稱: SQL 注入 專 業(yè): 班 級: 姓 名: 學(xué) 號: 指導(dǎo)教師: 2016 年 3 月 8 日 1、實(shí)驗(yàn)?zāi)康?1、掌握 SQL 注入的基本概念。 2、掌握 SQL 注入的總體思路。 3、掌握通過腳本訪問網(wǎng)站數(shù)據(jù)庫的基本方法。 二、實(shí)驗(yàn)原理 1、SQL 注入 SQL 是結(jié)構(gòu)化查詢語言的簡稱,它是訪問數(shù)據(jù)庫的事實(shí)標(biāo)準(zhǔn)。SQL 注入能使 攻擊者繞過認(rèn)證機(jī)制,完全控制遠(yuǎn)程服務(wù)器上的數(shù)據(jù)庫。目前,大多數(shù) Web 應(yīng) 用都使用 SQL 數(shù)據(jù)庫來存放應(yīng)用程序的數(shù)據(jù)。幾乎所有的 Web 應(yīng)用在后臺都使 用某種 SQL 數(shù)據(jù)庫。跟大多數(shù)語言一樣,SQL 語法允許數(shù)據(jù)庫命令和用戶數(shù)據(jù) 混雜在

2、一起的。如果開發(fā)人員不細(xì)心的話,用戶數(shù)據(jù)就有可能被解釋成命令, 這樣的話,遠(yuǎn)程用戶就不僅能向 Web 應(yīng)用輸入數(shù)據(jù),而且還可以在數(shù)據(jù)庫上執(zhí) 行任意命令了。 2、SQL 注入攻擊的一般順序是: (發(fā)現(xiàn) SQL 注入位置,判斷后臺數(shù)據(jù)庫類型,確定 XP_CMDSHELL 可執(zhí)行 情況,發(fā)現(xiàn) WEB 虛擬目錄,上傳 ASP 木馬,得到管理員權(quán)限。 3、 SQL 注入攻擊的防范方法: SQL 注入攻擊防范方法目前已經(jīng)有很多,總結(jié)起來有下面一些: (1) 在服務(wù)端正式處理之前對提交數(shù)據(jù)的合法性進(jìn)行檢查; (2) 封裝客戶端提交信息; (3) 替換或刪除敏感字符/字符串; (4) 屏蔽出錯信息。 (5)不

3、要用字串連接建立 SQL 查詢,而使用 SQL 變量,因?yàn)樽兞坎皇强?以執(zhí)行的腳本; (6)目錄最小化權(quán)限設(shè)置,給靜態(tài)網(wǎng)頁目錄和動態(tài)網(wǎng)頁目錄分別設(shè)置不 同權(quán)限,盡量不給寫目錄權(quán)限; (7)修改或者去掉 Web 服務(wù)器上默認(rèn)的一些危險(xiǎn)命令,例如 ftp、cmd、wscript 等,需要時(shí)再復(fù)制到相應(yīng)目錄; (8)數(shù)據(jù)敏感信息非常規(guī)加密,通過在程序中對口令等敏感信息加密都 是采用 md5 函數(shù)進(jìn)行加密,即密文md5(明文),本文推薦在原來的加密的基礎(chǔ) 上增加一些非常規(guī)的方式,即在 md5 加密的基礎(chǔ)上附帶一些值,如密文 md5(md5(明文); 3、實(shí)驗(yàn)步驟 1、查看 Web 程序的數(shù)據(jù)庫 打開瀏

4、覽器輸入:“http:本地 ip/phpmyadmin/” 圖 1 phpMyAdmin 登錄 登陸成功后選擇左邊菜單欄“test”“register”“user”這里可以看到不同權(quán)限級別的 用戶以及其密碼,等會通過后面的 SQL 注入來獲取密碼或者提權(quán)。 2、客戶端遠(yuǎn)程訪問 Ubuntu 的 Web 程序 在本地 PC 瀏覽器上訪問“http:/(Linux 虛擬機(jī) IP)/SQL_Injection/”“WebApp” “access.php” WebApp 目錄圖 3、在打開的登錄模塊 access.php 此模塊使用 GET 提交信息,可以通過 URL 發(fā)送參數(shù)登錄 使用數(shù)據(jù)表 use

5、r 中存在的用戶名和密碼 Username=bluedon password=mypass 是數(shù)據(jù) 庫存在的用戶信息 URL 參數(shù)“?username=bluedon#”注冊【注:注:,1);# 第一個(gè)第一個(gè) 單引號為英文狀態(tài)的單引號單引號為英文狀態(tài)的單引號】 本次注入也是利用了“#”注釋符! 圖:注冊 圖:注冊成功 數(shù)據(jù)表 register 中可以看到新注冊的用戶 “http:/(Linux 虛擬機(jī) IP)/phpmyadmin/index.php” 圖:register 表 4、實(shí)驗(yàn)問題 1、SQL 注入的基本概念是什么? 答:所謂 SQL 注入,就是通過把 SQL 命令插入到 Web 表

6、單提交或輸入域名或 頁面請求的查詢字符串,最終達(dá)到欺騙服務(wù)器執(zhí)行惡意的 SQL 命令。具體來說, 它是利用現(xiàn)有應(yīng)用程序,將(惡意)的 SQL 命令注入到后臺數(shù)據(jù)庫引擎執(zhí)行的 能力,它可以通過在 Web 表單中輸入(惡意)SQL 語句得到一個(gè)存在安全漏洞 的網(wǎng)站上的數(shù)據(jù)庫,而不是按照設(shè)計(jì)者意圖去執(zhí)行 SQL 語句。比如先前的很多 影視網(wǎng)站泄露 VIP 會員密碼大多就是通過 WEB 表單遞交查詢字符暴出的,這類 表單特別容易受到 SQL 注入式攻擊。 SQL 注入是從正常的 WWW 端口訪問,而且表面看起來跟一般的 Web 頁面訪 問沒什么區(qū)別,所以目前市面的防火墻都不會對 SQL 注入發(fā)出警報(bào),如果管理 員沒查看 IIS 日志的習(xí)慣,可能被入侵很長時(shí)間都不會發(fā)覺。但是,SQL 注入 的手法相當(dāng)靈活,在注入的時(shí)候會碰到很多意外的情況。能不能根據(jù)具體情況 進(jìn)行分析,構(gòu)造巧妙的 SQL 語句,從而成功獲取想要的數(shù)據(jù)。 2、SQL 注入過程是如何實(shí)現(xiàn)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論