



版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、精品文檔江西理工大學(xué)應(yīng)用科學(xué)學(xué)院網(wǎng)絡(luò)攻擊與防御課程作業(yè)論文題目:SQL注入攻擊系別:信息系班級:網(wǎng)絡(luò) 091姓名:張輝安成績:二一二年四月。1歡迎下載精品文檔SQl 注入攻擊課程設(shè)計一、選題的目的和意義隨著網(wǎng)絡(luò)產(chǎn)業(yè)的迅猛發(fā)展 ,B/S 模式(即瀏覽器 / 服務(wù)器模式)的網(wǎng)絡(luò)應(yīng)用越來越普及, 這些 web應(yīng)用大多使用腳本語言 (比如 ASP、PHP等)加后臺數(shù)據(jù)庫系統(tǒng)(比如 MSSQL、Access、MySQ等)開發(fā)。在這些網(wǎng)絡(luò)程序中, 用戶輸入的數(shù)據(jù)被當作命令和查詢的一部分, 送到后端的解釋器中解釋執(zhí)行。 如果不對網(wǎng)頁中用戶提交的數(shù)據(jù)進行合法性判斷和過濾,就可能導(dǎo)致安全隱患。自從我上了網(wǎng)絡(luò)與攻
2、擊這門課后我對口令攻擊這節(jié)很感興趣, 因為它利用了數(shù)據(jù)庫的漏洞, 而且數(shù)據(jù)庫是我們學(xué)過的內(nèi)容, 雖然不能說是融會貫通但是基礎(chǔ)還是可以的, 我覺得學(xué)號了口令攻擊很有用, 第一,可以在同學(xué)或者朋友面前炫耀一下自己,第二,就是為了保護自身,說不定以后從事了做網(wǎng)站這一行, 如果不懂得其中的原理, 豈不是漏洞百出,要吃大虧,所以總的一句話是為了別人也是為了自己。二、目前該選題的研究現(xiàn)狀出現(xiàn)該漏洞的原因有一下幾點:1、寫的程序不嚴格2、操作系統(tǒng)和數(shù)據(jù)庫管理系統(tǒng)不成熟3、黑客太多,高手太強。舉個例子來說吧(拿注冊登陸的例子):。2歡迎下載精品文檔假設(shè)我們對用戶的注冊的名字和登陸時的名字都不做處理,并且程序不
3、作多重判斷。那么登陸的時候填入用戶名: ' and 1=1 or '1'='1密碼為: 1'or'1'='1asp 接收到后放在sql 語句里。strSql="select * from users where uname='" &uname &"' and pass='" &pass &"'"把值傳進來語句就成了:strSql="select * from users where uname=
4、39;' and 1=1 or '1'='1' and pass='1' or '1'='1'"把這個語句傳給SQLSERVER,返回的就是所有的用戶記錄了。如果程序只判斷返回的記錄是否大于0 ,那它登陸自然成功了!。其他的比如網(wǎng)址參數(shù)的SQL注入等都是一個道理, 就是利用 SQL語句和程序的漏洞把非法的查詢語句傳給SQLSERVER。其實主要是利用了SQLSERVER的漏洞三、設(shè)計思路分析( 1)客戶通過曲服務(wù)器的申請頁面。用戶通過瀏覽器輸入要訪問網(wǎng)站 的,在返回的網(wǎng)頁上輸入想要查看的內(nèi)容,將用
5、戶請求內(nèi)容提交給曲服務(wù) 器。 ()服務(wù)器接收請求并處理網(wǎng)頁上的代碼。如果用戶請求中有查詢數(shù)據(jù)庫信息的要求,那么。3歡迎下載精品文檔曲應(yīng)用程序根據(jù)用戶提交的請求內(nèi)容動態(tài)構(gòu)造語句,并將查詢請求提交到數(shù)據(jù)庫。 ()數(shù)據(jù)庫返回結(jié)果到曲服務(wù)器。曲服務(wù)器以一定的數(shù)據(jù)結(jié)構(gòu)接受數(shù)據(jù)庫 返回的數(shù)據(jù)。 ()服務(wù)器將代碼的處理結(jié)果轉(zhuǎn)換成代碼返回給客戶端, 并顯示在瀏覽器上。 ()用戶查看瀏覽器顯示信息。服務(wù)器斷丌與客戶的聯(lián)系并轉(zhuǎn)向其他客戶,以便提供新的服務(wù)。 注入攻擊基礎(chǔ) 即注入攻擊給網(wǎng)站安全造成了巨大的威脅。注 入攻擊存在各種各樣的途徑(即用戶輸入提交途徑) 、不同的攻擊動機以及多種多 樣的攻擊類型。 注入攻擊的
6、途徑 用戶通過一定的途徑將自己的輸入提交給應(yīng)用程序,因而注入也就 有其相應(yīng)的攻擊途徑。惡意用戶一般通過客戶端輸入、 變量以及三種 基本【】的方式進行畸形語句查詢的提交,從而達到進行注入的最終目的。四、設(shè)計過程描述初期和中期都在尋找不同的網(wǎng)站進行測試,后期就做如下內(nèi)容:找一個類似 http:/xxx.xxx.xxx/abc.asp?p=YY的網(wǎng)站。 二 、 在http:/xxx.xxx.xxx/abc.asp?p=YY后 面 追 加 “ and 1=1 ” 并訪 問 該 網(wǎng) 址 即 , http:/xxx.xxx.xxx/abc.asp?p=YYand 1=1應(yīng)該與訪問原地址得到的結(jié)果相同。,三
7、、在http:/xxx.xxx.xxx/abc.asp?p=YY后 面 追 加 “ and 1=2 ” 并。4歡迎下載精品文檔訪 問 該 網(wǎng) 址 即 http:/xxx.xxx.xxx/abc.asp?p=YYand 1=2 應(yīng)該與訪問原地址得到的結(jié)果不同,并提示數(shù)據(jù)庫錯誤。 (二,三同時滿足則此網(wǎng)站必定存在SQL漏洞。)四、訪問http:/xxx.xxx.xxx/abc.asp?p=YY and exists (select * from網(wǎng)站數(shù)據(jù)庫常用表段名 )網(wǎng)站數(shù)據(jù)庫常用表段名: admin usersadministrator等,如果進入的網(wǎng)頁像步驟二一樣,是正常網(wǎng)頁,證明存在該表段名
8、。找尋該SQL 數(shù)據(jù)庫使用的表名,進而尋找網(wǎng)站的管理員名、密碼等信息。我們可以通過Socket編程,把常用表段名寫成一個鏈表, 通過 Socket編程遍歷一邊,并找到可入侵點。五、訪問 http:/xxx.xxx.xxx/abc.asp?p=YY and exists (select 網(wǎng)站數(shù)據(jù)庫常用字段名 from 第 四步找到的可入侵表名 ) 網(wǎng)站數(shù)據(jù)庫常用字段名: admin password username 等,如果進入的網(wǎng)頁像步驟二一樣,是 正常網(wǎng)頁,證明存在該字段名。找尋該 SQL 數(shù)據(jù)庫使用的字段名,進而尋找網(wǎng)站的管理員 名、密碼等信息。我們可以通過 Socket 編程,把常用字
9、段名寫成一個鏈表, 通過 Socket 編 程遍歷一邊,并找到更多有用的信息。 六、訪問http:/xxx.xxx.xxx/abc.asp?p=YY and exists (select *from第四步找到的可入侵表名where第五步找到的可入侵字段名like '_) 下劃線的長度等于猜測的字段名長度, admin password username等,如果進入的網(wǎng)頁像步 驟二一樣,是正常網(wǎng)頁,證明“ _”的長度為該字段長度。找尋該 SQL 數(shù)據(jù)庫中字段名例如 admin 、 password 等字段的長度,進一步得到某些字段的長度信息。我們可以通過。5歡迎下載精品文檔Socket
10、編 程,寫一個 for循環(huán),測試各敏感字段的長度。七、 利用第六步中得到的下劃線的長度,把其中部分下劃線替換為a-z或0-9 窮舉出字段值。 我們可以通過 Socket編程,寫一個 for循環(huán),得到具體字段值。八、訪問 http:/xxx.xxx.xxx/可入侵后門字段名,找到網(wǎng)站后門。五、設(shè)計成果展示實驗步驟:一、打開網(wǎng)頁判斷是否可以攻擊該網(wǎng)頁不可以進行注入。6歡迎下載精品文檔打開網(wǎng)頁判斷是否可以攻擊, 將首頁的地址復(fù)制到工具中如圖單機“開始掃描“。7歡迎下載精品文檔二、猜測數(shù)據(jù)表名猜測 數(shù)據(jù)庫的表名可以用工具知道數(shù)據(jù)庫的名字。8歡迎下載精品文檔三、用工具檢測網(wǎng)站管理員的登陸后臺用工具檢測網(wǎng)
11、站管理員的登錄后臺單擊掃描后臺地址,可以得到后臺登錄的地址。9歡迎下載精品文檔四、登陸網(wǎng)站后臺登錄網(wǎng)站后臺。10歡迎下載精品文檔五、然后就可以添加用戶修改網(wǎng)頁了添加用戶,修改網(wǎng)頁,添加內(nèi)容。11歡迎下載精品文檔六、修改首頁。12歡迎下載精品文檔七、Sa 的權(quán)限利用( sa 是數(shù)據(jù)庫的超級用戶)單擊“命令行”軟件會提供一個具有管理員權(quán)限的shell界面 寫入命令( dos 命令)添加用戶將 heike加入管理員組中,(當然也可加入其它組中)在這里我覺得有必要寫一下dos下關(guān)于賬戶的命令: 2)得到本地主機的用戶列表net user 3 )顯示本地某用戶的帳戶信息net user帳戶名 4 )顯示
12、本地主機當前啟動的服務(wù) net start作者:包永佳 2011-05-27 5)啟動 /關(guān)閉本地服。13歡迎下載精品文檔務(wù) net start服務(wù)名 net stop 服務(wù)名 6 )在本地添加帳戶 netuser 帳戶名密碼 /add 7 )激活禁用的用戶net uesr帳戶名/active:yes 8)加入管理員組 net localgroup administrators帳戶名 /add這樣你就獲得了服務(wù)器的管理員賬號如果對方的23號端口開了 telnet服務(wù)開了,你就可 telnet上目標主機了,如果對方的遠程桌面服務(wù)開了 (3389 端口)那就更方便了。 如果對方的 139 或 445 端口開了可以利用ipc管道 入 侵主機八、 課設(shè)總結(jié)回顧我的設(shè)計成果, 實現(xiàn)了 SQL注入成果,實現(xiàn)了我原本的設(shè)計構(gòu)想,經(jīng)過兩個禮拜的研究和實驗總于皇天不負有心人把自己想要的結(jié)果得到了,雖然不是很完美,但是還是達到了我預(yù)期的要求,成功的猜測出用戶名和密碼,雖然這點算不上什么,但是對于我來說很有成就感,進一步的肯定了自己。既能鞏固數(shù)據(jù)庫的知識又能了解 web服務(wù)器的相關(guān)知識雖然在實驗當中遇到很多不順,但是憑借著自信心還是能夠完
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年新能源熱管理市場調(diào)查報告
- 2025年中國白啤酒行業(yè)市場調(diào)查研究及投資前景預(yù)測報告
- 2025年中國金飾行業(yè)市場發(fā)展前景及發(fā)展趨勢與投資戰(zhàn)略研究報告
- 2022-2027年中國煤炭儲運行業(yè)市場全景評估及發(fā)展戰(zhàn)略研究報告
- 2025年中國內(nèi)襯不銹鋼復(fù)合管行業(yè)市場發(fā)展前景及發(fā)展趨勢與投資戰(zhàn)略研究報告
- 2019-2025年中國相機三腳架行業(yè)市場全景評估及發(fā)展趨勢研究預(yù)測報告
- 工程驗收報告合同
- 銀行貸款業(yè)務(wù)居間服務(wù)合同范本
- 玩具購銷合同
- 2025年中國石油化工行業(yè)行業(yè)發(fā)展趨勢報告
- 第十課《我們愛和平》第1課時(課件)統(tǒng)編版道德與法治六年級下冊
- 第一、二單元-2024-2025學(xué)年語文五年級上冊統(tǒng)編版
- 2024年認證行業(yè)法律法規(guī)及認證基礎(chǔ)知識 CCAA年度確認 試題與答案
- 用字母表示數(shù)-b幻燈片課件
- 浙江省杭州市上城區(qū)部分學(xué)校2023-2024學(xué)年九年級下學(xué)期科學(xué)學(xué)情調(diào)查考試(二)試卷
- DB43-T 2927-2024 中醫(yī)護理門診建設(shè)與管理規(guī)范
- 森林草原防滅火培訓(xùn)
- MOOC 思辨式英文寫作-南開大學(xué) 中國大學(xué)慕課答案
- 空間網(wǎng)格結(jié)構(gòu)技術(shù)規(guī)程(局部修訂條文)
- 知識產(chǎn)權(quán)維權(quán)授權(quán)書
- 升降機機使用風(fēng)險識別及應(yīng)對措施表-2023年建筑施工現(xiàn)場管理
評論
0/150
提交評論