sql实验报告3272张威.docx
- 文档编号:11034419
- 上传时间:2023-02-24
- 格式:DOCX
- 页数:13
- 大小:902.78KB
sql实验报告3272张威.docx
《sql实验报告3272张威.docx》由会员分享,可在线阅读,更多相关《sql实验报告3272张威.docx(13页珍藏版)》请在冰豆网上搜索。
sql实验报告3272张威
上海电力学院
网络技术
课程实验报告
实验名称:
SQL注入实验
实验小组:
第4组实验地点:
奋进楼实验室
院 系:
计算机科学与技术学院
专业年级:
信息安全 2010 级
小组成员:
20103272张威
报告日期:
2013年5月31日
一、实验目的
通过实验了解sql注入攻击原理,在ms环境下通过sql注入攻击获取账户信息。
通过部署通用sql防注入系统来防止被攻击。
进一步了解sql注入式攻击的工作原理。
二、实验环境
本地主机(windowsxp系统),信息安全实验系统,网络安全实验平台
三、实验过程
输入指令查看本地主机的ip地址如下:
在本地主机上通过浏览器查看目标web服务器,即192.168.80.201
点击其中的某条连接,比如http:
//192.168.80.201/news.aspx?
id=1
在访问的网页utl地址后加一个单引号(’)继续访问,
从上面的图中可以看到数据库连接出错消息中可以看到如下错误消息“字符串”之前有未必合的引号。
|
也就是单引号没有闭合的意思。
继续手动测试sql注入是否存在,访问如下网页url地址:
http:
//192.168.80.201/news.aspx?
id=1and1=1
http:
//192.168.80.201/news.aspx?
id=1and1=2
其中访问第一个网页地址的情况与正常情况相同,而访问第二个网页地址则一片空白,即新闻文档不存在的意思。
进入实验工具目录。
双击运行pangolin程序,在注入地址url输入框中输入
http:
//192.168.80.201/news.aspx?
id=1
然后点击工具栏中的开始按钮开始自动检测sql注入漏洞情况。
从检测结果中可以看到,该网站的注入类型为integer,后台数据库类型为mssqlwitherror.
Panglin能够自动检测网页的关键字符串,即网页能否正常显示以及不能正常显示的差异能容,这可以通过edit,settings,advance中的auto-analyzingkeword选项进行设置。
在主界面中的information选项卡中。
点击selectall按钮选择所有信息类型,包括下面所列举的version,dbname,servername等,然后点击go按钮开始探测目标服务器的基本信息。
在主界面选择data选项卡中,点击左下方的tables按钮来枚举目标当前数据库中存在的所有数据表的名称
点击选择数据中的admin表,然后点击下方的columns按钮来枚举该数据表中所有的数据列名,展开admin表前面的+号可以查看详细的列名信息。
勾选感兴趣的数据表以及其中的数据列,如admin表中的id,usemame以及password列,然后点击右侧的datas按钮则可以枚举该表中的所有数据库项的内容。
在这里,我们还可以通过自定义查询条件来自定义查询所感兴趣的数据内容,默认为1=1表示所有的数据内容,比如我们可以输入:
Usernamelike‘%admin%’
在主界面中选择command选项卡,然后在command输入框中输入要在目标服务器上执行的系统命令,比如ipconfig,在type下拉框中选择执行命令的技术方法,默认为xp_cmdshell其他可选的主要方法有sp_oa***等。
最后点击右侧的execute按钮执行命令,可在下方的黑色文本框中看到执行结果。
后面的实验由于时间紧迫,来不及完成了。
五、实验总结
张威:
本次实验的通过进行sql注入攻击,对这个攻击方法有了深入的了解。
通过修改字符串,讲字符串传递到数据库,根据数据的返回结果,获取数据并发起攻击。
由于sql注入攻击时针对应用开发过程中的编程漏洞,因此对于绝大多数防火墙来说,这种攻击是可以绕过的,虽然数据库服务器版本一直在更新,各种脚本语言本身的漏洞也越来越少,在代码的编写时注意过滤检查。
通过本次实验,在对sql注入攻击这一块知识有了进一步的了解和掌握。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- sql 实验 报告 3272