1、sql实验报告3272张威 上海电力学院网络技术课程实验报告实验名称: SQL注入实验 实验小组: 第 4 组 实验地点: 奋进楼实验室 院系: 计算机科学与技术学院 专业年级: 信息安全2010级 小组成员: 20103272张威 报告日期: 2013年 5月 31日一、实验目的通过实验了解sql注入攻击原理,在ms环境下通过sql注入攻击获取账户信息。通过部署通用sql防注入系统来防止被攻击。进一步了解sql注入式攻击的工作原理。二、 实验环境本地主机(windows xp系统),信息安全实验系统,网络安全实验平台三、 实验过程输入指令查看本地主机的ip地址如下:在本地主机上通过浏览器查看
2、目标web服务器,即192.168.80.201点击其中的某条连接,比如http:/192.168.80.201/news.aspx?id=1在访问的网页utl地址后加一个单引号()继续访问,从上面的图中可以看到数据库连接出错消息中可以看到如下错误消息“字符串”之前有未必合的引号。|也就是单引号没有闭合的意思。继续手动测试sql注入是否存在,访问如下网页url地址:http:/192.168.80.201/news.aspx?id=1 and 1=1http:/192.168.80.201/news.aspx?id=1 and 1=2其中访问第一个网页地址的情况与正常情况相同,而访问第二个网页
3、地址则一片空白,即新闻文档不存在的意思。进入实验工具目录。双击运行pangolin程序,在注入地址url输入框中输入http:/192.168.80.201/news.aspx?id=1然后点击工具栏中的开始按钮开始自动检测sql注入漏洞情况。从检测结果中可以看到,该网站的注入类型为integer,后台数据库类型为 ms sql with error.Panglin能够自动检测网页的关键字符串,即网页能否正常显示以及不能正常显示的差异能容,这可以通过 edit,settings,advance 中的 auto-analyzing keword 选项进行设置。在主界面中的information
4、选项卡中。点击select all 按钮选择所有信息类型,包括下面所列举的 version, db name ,server name 等,然后点击go按钮开始探测目标服务器的基本信息。在主界面选择data选项卡中,点击左下方的tables 按钮来枚举目标当前数据库中存在的所有数据表的名称点击选择数据中的admin 表,然后点击下方的columns 按钮来枚举该数据表中所有的数据列名,展开admin表前面的+号可以查看详细的列名信息。勾选感兴趣的数据表以及其中的数据列,如admin表中的id,usemame 以及password列,然后点击右侧的datas按钮则可以枚举该表中的所有数据库项的内
5、容。在这里,我们还可以通过自定义查询条件来自定义查询所感兴趣的数据内容,默认为1=1表示所有的数据内容,比如我们可以输入:Username like %admin%在主界面中选择command 选项卡,然后在command输入框中输入要在目标服务器上执行的系统命令,比如ipconfig,在type下拉框中选择执行命令的技术方法,默认为xp_cmdshell其他可选的主要方法有sp_oa*等。最后点击右侧的execute按钮执行命令,可在下方的黑色文本框中看到执行结果。后面的实验由于时间紧迫,来不及完成了。五、实验总结张威:本次实验的通过进行sql注入攻击,对这个攻击方法有了深入的了解。通过修改字符串,讲字符串传递到数据库,根据数据的返回结果,获取数据并发起攻击。 由于sql注入攻击时针对应用开发过程中的编程漏洞,因此对于绝大多数防火墙来说,这种攻击是可以绕过的,虽然数据库服务器版本一直在更新,各种脚本语言本身的漏洞也越来越少,在代码的编写时注意过滤检查。通过本次实验,在对sql注入攻击这一块知识有了进一步的了解和掌握。
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1