ImageVerifierCode 换一换
格式:DOCX , 页数:13 ,大小:902.78KB ,
资源ID:11034419      下载积分:10 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/11034419.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(sql实验报告3272张威.docx)为本站会员(b****8)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

sql实验报告3272张威.docx

1、sql实验报告3272张威 上海电力学院网络技术课程实验报告实验名称: SQL注入实验 实验小组: 第 4 组 实验地点: 奋进楼实验室 院系: 计算机科学与技术学院 专业年级: 信息安全2010级 小组成员: 20103272张威 报告日期: 2013年 5月 31日一、实验目的通过实验了解sql注入攻击原理,在ms环境下通过sql注入攻击获取账户信息。通过部署通用sql防注入系统来防止被攻击。进一步了解sql注入式攻击的工作原理。二、 实验环境本地主机(windows xp系统),信息安全实验系统,网络安全实验平台三、 实验过程输入指令查看本地主机的ip地址如下:在本地主机上通过浏览器查看

2、目标web服务器,即192.168.80.201点击其中的某条连接,比如http:/192.168.80.201/news.aspx?id=1在访问的网页utl地址后加一个单引号()继续访问,从上面的图中可以看到数据库连接出错消息中可以看到如下错误消息“字符串”之前有未必合的引号。|也就是单引号没有闭合的意思。继续手动测试sql注入是否存在,访问如下网页url地址:http:/192.168.80.201/news.aspx?id=1 and 1=1http:/192.168.80.201/news.aspx?id=1 and 1=2其中访问第一个网页地址的情况与正常情况相同,而访问第二个网页

3、地址则一片空白,即新闻文档不存在的意思。进入实验工具目录。双击运行pangolin程序,在注入地址url输入框中输入http:/192.168.80.201/news.aspx?id=1然后点击工具栏中的开始按钮开始自动检测sql注入漏洞情况。从检测结果中可以看到,该网站的注入类型为integer,后台数据库类型为 ms sql with error.Panglin能够自动检测网页的关键字符串,即网页能否正常显示以及不能正常显示的差异能容,这可以通过 edit,settings,advance 中的 auto-analyzing keword 选项进行设置。在主界面中的information

4、选项卡中。点击select all 按钮选择所有信息类型,包括下面所列举的 version, db name ,server name 等,然后点击go按钮开始探测目标服务器的基本信息。在主界面选择data选项卡中,点击左下方的tables 按钮来枚举目标当前数据库中存在的所有数据表的名称点击选择数据中的admin 表,然后点击下方的columns 按钮来枚举该数据表中所有的数据列名,展开admin表前面的+号可以查看详细的列名信息。勾选感兴趣的数据表以及其中的数据列,如admin表中的id,usemame 以及password列,然后点击右侧的datas按钮则可以枚举该表中的所有数据库项的内

5、容。在这里,我们还可以通过自定义查询条件来自定义查询所感兴趣的数据内容,默认为1=1表示所有的数据内容,比如我们可以输入:Username like %admin%在主界面中选择command 选项卡,然后在command输入框中输入要在目标服务器上执行的系统命令,比如ipconfig,在type下拉框中选择执行命令的技术方法,默认为xp_cmdshell其他可选的主要方法有sp_oa*等。最后点击右侧的execute按钮执行命令,可在下方的黑色文本框中看到执行结果。后面的实验由于时间紧迫,来不及完成了。五、实验总结张威:本次实验的通过进行sql注入攻击,对这个攻击方法有了深入的了解。通过修改字符串,讲字符串传递到数据库,根据数据的返回结果,获取数据并发起攻击。 由于sql注入攻击时针对应用开发过程中的编程漏洞,因此对于绝大多数防火墙来说,这种攻击是可以绕过的,虽然数据库服务器版本一直在更新,各种脚本语言本身的漏洞也越来越少,在代码的编写时注意过滤检查。通过本次实验,在对sql注入攻击这一块知识有了进一步的了解和掌握。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1