计算机专业类课程实验报告.docx_第1页
计算机专业类课程实验报告.docx_第2页
计算机专业类课程实验报告.docx_第3页
计算机专业类课程实验报告.docx_第4页
计算机专业类课程实验报告.docx_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机专业类课程实验报告课程名称:计算机系统与网络安全技术学院:计算机科学与工程学院专业:信息安全学生姓名:白读四年学号:201005555555指导教师:来说评分:日期:实验六一、实验名称:SQL注入攻击实验二、实验目的:(1)掌握SQL注入基本手段(2)了解WEB站点的脆弱性三、实验原理:SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,可能被入侵很长时间管理员都不会发觉。相当一部分程序员编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些用户想得知的数据,这就是所谓的SQL Injection,即SQL注入。四、实验内容:(1) 服务器安装所需软件:编译环境JAVA JDK,数据库MySQL,WEB服务器APACHE Tomcat(2) 设置客户机浏览器,登录服务器。(3) 根据登录页面返回信息,构造攻击字符串作为密码,实施攻击。五、实验环境与设备:1. 两台PC机,一台作为服务器,一台作为客户端。2. PC机安装WindowsXP/2000操作系统。3. 服务器安装数据库和WEB服务器。4. 局域网环境。六、实验方法和步骤:1、配置服务器(1) JDK的安装。安装完成JDK后,需要对环境变量进行设置。例如若安装路径为C:jdk1.6.0(当然其他路径也可以)。a. path变量的设置。在系统变量里找到path变量,选择编辑,在path变量值的最前面加上C:jdk1.6.0bin;。b. 新建:classpath环境变量的设置。在系统变量栏选择新建classpath,将变量值设置为 .; C:jdk1.6.0libtools.jar; C:jdk1.6.0libdt.jar。c. 新建:设置JAVA_HOME。新建系统环境变量JAVA_HOME,将变量值设置为C:jdk1.6.0。(2) Apache web服务器的安装。安装完成后需要将网站的代码包SqlAttack放在webapps目录下。(3) MySQL数据库的安装。a. 首先检查本机是否已安装Mysql,如果已安装需要先卸载再安装新的Mysql数据库(一定要卸载以前安装的版本,否则在输入密码的时候总是会提示输入之前的密码)。由于网站代码中对数据库的访问信息(数据库名称、密码、数据表名称)是事先固定的,所以需要对数据库密码和表按照下述要求统一进行设置。b. 数据库的root password统一设置为GGLP。c. 安装完成数据库后安装Navicat for mysql,即图形化界面,以方便操作。d. 删除已有连接,新建连接localhost(注意正确输入root口令),数据库sqlattack,以及表userInfo,其中表的字段包括id, name, pwd(注意字段类型、主键设置)。(注意数据库名、表名和字段名的大小写)2配置客户机(1) 如果未实施过SQL注入的话,第一步先把IE菜单工具Internet选项高级显示友好HTTP错误信息前面的勾去掉。否则不论服务器返回什么错误,IE都只显示为HTTP 500服务器错误,不能获得更多的提示信息。(2) 用浏览器登录WEB服务器:http:/IP地址:8080/SqlAttack/login.jsp(3) 进入登录界面后,进行攻击。(4) 掌握攻击原理后,尝试其他的攻击。提示字符串:aor t=t,为什么?这个字符串使我们的网站登陆校验SQL语句出现了什么样的变化,从而完成了攻击?你是否可以构造另外的字符串?七、实验结果和分析:创建账户和密码进行登入:登入成功:机器上设置之后,其他用户可以在局域网内对进行设置后的机器进行随意的访问!由于数据语句设计上的漏洞原本的SQL字符串被填为strSQL = SELECT * FROM users WHERE (name = OR 1=1) and (pw = OR 1=1);实际上运行的SQL命令会变成下面这样:strSQL = SELECT * FROM users;所以SQL注入攻击成功七、实验结论和总结:1、 SQL注入攻击是发生于应用程序之数据库层的安全漏洞。简而言之,是在输入的字符串之中注入SQL指令,在设计不良的程序当中忽略了检查,那么这些注入进去的指令就会被数据库服务器误认为是正常的SQL指令而运行,因此遭到破坏。2、 SQL命令可查询、插入、更新、删除等,命令的串接。而以分号字符为不同命令的区别。(原本的作用是用于SubQuery或作为查询、插入、更新、删除等的条件式)3、 通过本次实验,对SQL注入攻击的原理有了一定的了解和认识

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论