《網絡攻擊與防御》專題研究實驗報告說明書_第1頁
《網絡攻擊與防御》專題研究實驗報告說明書_第2頁
《網絡攻擊與防御》專題研究實驗報告說明書_第3頁
《網絡攻擊與防御》專題研究實驗報告說明書_第4頁
《網絡攻擊與防御》專題研究實驗報告說明書_第5頁
已閱讀5頁,還剩21頁未讀, 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

XXXXXXXXXXX學院網絡工程系《網絡攻擊與防御》報告--SQL注入攻擊技術專題討論學生:XXXXXXXXXXX班級:XXXXXXXXXXX撰寫時間:XXXXXXXXXX摘要由于現今信息技術進展飛快,網絡平安越來越成為虛擬網絡中不行或缺的一部分。然而,由于各種Web服務器的漏洞與程序的非嚴密性,導致針對服務器的腳本攻擊時間日益增多,其大多數是通過ASP或者PHP等腳本主圖作為主要攻擊手段,加之Web站點飛快膨脹的今日,基于兩者的SQL注入也漸漸成為目前攻擊的主流方式。其應用方式主要集在利用服務端口接收用戶輸入的功能,將構造的語句傳給數據庫服務器,讓其執行者開發者規定外的任務.目前至少70%以上的Web站點存在著SQL注入的缺陷,惡意用戶便可以利用服務器、數據庫配置的疏漏和細心構造的非法語句通過程序或腳本侵入服務器獲得網站管理員的權限和數據庫的相關內容,嚴重的還可以獲得整個服務器所在內網的系統信息,它們的存在不僅對數據庫信息造成威脅,甚至還可以威脅到系統和用戶本身.本文針對SQL注入技術進行專題討論,進行工具注入和手動注入兩種途徑的實驗分析.全文共分為五個章節:第一章為全文引言部分,簡潔介紹本次專題討論背景、來源以及討論意義;其次章闡述SQL注入技術的背景與網絡環境;第三章簡略介紹本次專題討論SQL注入攻擊的實驗過程和結果分析;第四章進行本次專題討論的總結及實驗心得。關鍵詞:SQL,注入,權限,網絡攻擊AbstractDuetotherapiddevelopmentofinformationtechnologytoday,networksecuritybecomeanintegralpartofthevirtualnetwork。However,becauseofvariousWebserverandprocedureoftheloopholesforserverrigorleadstoincreasingthescriptagainsttime,itsmostisthroughtheASPorPHPetcfeetasthemainattackmeansownerisgraph,togetherwiththerapidexpansionofWebpillowmat,basedonbothtodaySQLinjectionalsoslowlybecomethemainstreamway.AttackItsapplicationinthemainmeanssetbyserviceportsreceiveuserinputfunction,willconstructsentencestodatabaseserver,makeitsexecutivesdevelopersspecifiedtasks。Atleastmorethan70percentoftheWebsiteexistdefectsofSQLinjection,malicioususerscanuseserver,databaseconfigurationthedefectsandelaboratestructureofillegalstatementsprogramsorscriptsinvadesserverbywebsiteadministratorpermissionsandobtainedthedatabase,seriousstillrelevantcontentcanbeobtainedinthewholeserverconnectionsysteminformation,theyexisttothreatennotonlydatabaseinformation,andeventhreatensystemsandusersitself。ThispaperresearchprojectsinSQLinjectiontechnology,toolsandmanuallyinjectionintotheexperimentalanalysisoftwokindsofways。Fulltextisdividedintofivesections:thefirstchapterforfullteroductionsection,andbrieflyintroducesthekeynoteresearchbackground,sourcesandresearchsignificance;ThesecondchapterSQLinjectiontechnologybackgroundpaperwithnetworkenvironment;ThethirdchapterofthisprojectareintroducedindetailSQLinjectionattackexperimentalprocessandresultanalysis;Thefourthchapterofthisprojectsummaryandexperimentalresult.Keywords:SQL,infuse,privileges,cyberattacks目錄TOC\o"1—3”\h\uHYPERLINK\l_Toc6122Abstract PAGEREF_Toc61223HYPERLINK\l_Toc2731第一章引言 PAGEREF_Toc27315HYPERLINK\l_Toc247991.1專題背景?PAGEREF_Toc247995HYPERLINK\l_Toc63441。1.1網絡平安的根源 PAGEREF_Toc63445HYPERLINK\l_Toc122051。1。2網絡信息平安的定義?PAGEREF_Toc122056HYPERLINK\l_Toc93621.1.3網絡信息平安的現狀?PAGEREF_Toc93626HYPERLINK\l_Toc309351.2專題來源于討論意義?PAGEREF_Toc309357HYPERLINK\l_Toc1053其次章SQL注入的背景與網絡環境?PAGEREF_Toc10538HYPERLINK\l_Toc100422.1SQL注入攻擊網絡背景?PAGEREF_Toc100428HYPERLINK\l_Toc60232.1.1攻擊平臺Web網絡架構 PAGEREF_Toc60238HYPERLINK\l_Toc1062。1.2SQL數據庫語言?PAGEREF_Toc1069HYPERLINK\l_Toc11062.2SQL注入技術定義?PAGEREF_Toc110610HYPERLINK\l_Toc146132.3SQL注入技術特點?PAGEREF_Toc1461311HYPERLINK\l_Toc94152.4SQL注入技術原理?PAGEREF_Toc941511HYPERLINK\l_Toc85572。4.1SQL注入攻擊實現原理?PAGEREF_Toc855711HYPERLINK\l_Toc49172。4.2SQL注入攻擊實現過程?PAGEREF_Toc491712HYPERLINK\l_Toc20962第三章SQL注入攻擊實例分析 PAGEREF_Toc2096213HYPERLINK\l_Toc143983。1工具注入攻擊?PAGEREF_Toc1439813HYPERLINK\l_Toc170773.1.1注入工具簡介?PAGEREF_Toc1707713HYPERLINK\l_Toc155163.1.2SQL注入Access數據庫實現過程?1551614HYPERLINK\l_Toc197623。1。3SQL注入MYSQL數據庫實現過程?PAGEREF_Toc1976217HYPERLINK\l_Toc5143。2手動注入攻擊?PAGEREF_Toc51421HYPERLINK\l_Toc193363。2。1ACCESS數據庫的注入?PAGEREF_Toc1933622HYPERLINK\l_Toc92193.2。2MSSQL數據庫的注入 PAGEREF_Toc921924HYPERLINK\l_Toc29853第四章結束語?PAGEREF_Toc2985324HYPERLINK\l_Toc18721參考文獻 PAGEREF_Toc1872125第一章引言由于Internet的普及與應用,通信技術和計算機網絡技術得到了迅猛進展,格外是國際互聯網的消滅,使得計算機以前所未有的速度應用于如政府、商務、企業、教育、醫療等社會的各個領域,這些都深刻地影響著人們的經濟、工作和生活方式.而以計算機聯網來溝通信息的方式已經成為現代社會的主流趨勢,信息化水平已經成為衡量一個國家現代化程度和綜合國力的重要標志.與此同時,網絡的進展與信息化技術的提高也促使著網絡運行與網絡內容的平安這一關鍵性問題漸漸得到了人們的關注,信息平安也從起初簡潔的設計擴展到了多領域多層次的討論階段。1.1專題背景1.1.1網絡平安的根源隨著社會信息化的進展,現在不只是軍事、政府、企業往來,甚至日常生活之間的信息交往都熱切的需要信息平安技術的保障,消滅這一局面的魚啊您大致有以下幾點:網絡開放性引發的攻擊。由于越來越多擁有不同企圖、不同背景的網絡終端客戶介入到互聯網環境中,互聯網已經不再是當時以科技和教育為初衷的校內互信環境,加之網絡用戶可以輕易的獵取核心技術資料,開放源代碼的應用程序,由于其公開代碼的特點也使得眾多準攻擊者有了用武之地。協議自身的漏洞.現今廣泛應用的網絡協議TCP/IP,它的設計初衷只是在一個可信的環境下使局域網絡互聯,網絡的牢靠性與可用性要明顯優于平安性,這也是導致網絡上如DDOS、IP哄騙、掃描.監聽等多種網絡攻擊發生的根源。關聯與簡潔性。由于軟件進展周期與技術水平的限制,可以說基本上全部軟件在設計中都或多或少遺漏了某些計算機平安方面的問題,即是少數網絡產品有足夠的平安健壯性,但是由于網絡關聯性也會導致只需攻擊其中最薄弱的環節就可以使整個體系癱瘓。并且,當今操作系統的多樣性和拓撲結構的簡潔性也使得網絡的平安配置十分困難,攻擊者可以輕易的隱藏自己達到其自身的攻擊目的。平安意識.寬闊網絡用戶普遍平安意識淡薄,這也是導致了黑客攻擊層出不窮,利用計算機犯罪的案例與日俱增的主要緣由之一。1.1。2網絡信息平安的定義信息平安這個領域始于上個世紀60年月,起初只是對專用主機及其數據進行保護,本質上只是面對單機的。進展到80年月,由于微機的廣泛消滅促成了局域網的進展,此時信息平安的側重點是依靠技術與網絡約定來進行保護,實施的范圍相對狹小,而到了90年月,互聯網的蓬勃進展,把各個地區的終端計算機用網絡連接起來,實現了全球范圍的資源共享,但信息在處理、傳輸、存儲等網絡各個環節方面都存在著脆弱性,極易被劫獲、監聽、篡改、刪除或添加隱藏惡意代碼等.因此,可以說在進入21世紀后,信息平安才真正成為信息技術進展的核心任務。國際標準化組織(ISO)也對信息平安作出了定義:“為數據處理系統建立和實行的技術和管理的平安保護,保護計算機硬件、軟件數據不因偶然和惡意的緣由而遭到破壞、更改和泄露.”目前,從信息平安的特性上看,信息平安大致分為以下幾個屬性,當然隨著科技的進展又加入了如可服務性等新概念。1.1。3網絡信息平安的現狀信息系統的平安對于整個社會、整個國家來說都具有巨大的現實意義,其中,無論從國家信息、個人隱私、公司機密等方面考慮,以數據庫和Web服務器為基礎的網絡平安都已成為目前核心的平安問題。數據庫與Web技術是組成現代化信息系統的核心技術,企業、政府、個人之間的信息共享絕大部分都需要數據庫與Web服務器的支持,信息系統平安中包括的四個基本屬性對應在這兩種技術平安考慮,可以理解為在服務器端要做到一切關于個人敏感信息只能被合法的用戶獲得,數據庫的內容不能砸越權的情況下擅自修改,Web服務器動態處理函數正確的處理用戶的懇求,避開惡意代碼的執行暴露敏感信息等等。如果無法保障數據庫與Web服務器的平安配置與服務,不但其自身的敏感信息會被竊取,其依托的操作系統也會面臨嚴重的威脅.所以,討論數據庫與Web攻擊的原理是迫切需要解決的課題。1。2專題來源于討論意義以數據庫與Web為代表的計算機信息共享是當今信息傳遞的主要載體和傳播方式,而數據信息又是社會進展需要的戰略資源。因此,圍繞這兩種技術的平安建設、使用與掌握都成為影響企業,乃至國家利益的關鍵問題.然而,基于它們的網絡平安相關討論工作還遠不能達到實際需求,其中很重要的緣由就是由于前所未有的網絡進展速度、攻擊所涉及的技術也相對簡潔、網絡用戶還沒偶能力猜測將來的攻擊方式與途徑,所以也就更沒有能力在一個技術的高度上提出全面的解決方案。結合現狀,本文從幾個方面進行網絡數據庫與Web服務器平安的價值:簡潔的數據庫系統.由于當今數據庫的簡潔性,導致正確、萬無一失的配置和平安維護變得十分困難,這些沒有檢測出的平安隱患和不當的配置也給注入的網絡攻擊者留下了可趁之機。不完善的數據庫服務器與操作系統數據的平安保障體系.由于性能配置方式的多樣性,在使用時很可能被注入攻擊者調用系統函數,從而危及數據庫與系統數據的平安,嚴重時可能會破壞其所在的整個擁有信用關系的網絡體系。系統敏感信息的非法訪問。尤其在代表著政府形象和企業形象的Web服務器和數據庫服務器,都保存著重要的數據信息,如果與Web服務器的搭配不恰當會被攻擊者蓄意輸入惡意代碼導致敏感信息如電子貨幣、信用卡卡號的泄露,造成極大的社會危害。另外,從網絡攻擊者的角度來討論平安防御措施,通過分析與利用攻擊者的實施方法,把握攻擊者的心理,對網絡攻擊進行深化討論、提高平安檢測、主動防御的能力都具有重要意義。對網絡攻擊的討論屬于網絡平安的灰色討論地帶。成果形式與討論方法也與IDS等應用性討論不同,但是卻具有更高的學術價值,并會對相關平安產品起到樂觀的影響,有助于提高目前平安產品的性能.而且從攻擊的角度討論平安防御,轉變了以往為防范討論防范措施的被動的繁育思想,使平安防御有著更強針對性。其次章SQL注入的背景與網絡環境由于各種Web服務器的漏洞與程序的非嚴密性,導致針對服務器的腳本攻擊時間日益增多,其大多數是通過ASP或者PHP等腳本主圖作為主要攻擊手段,加之Web站點飛快膨脹的今日,基于兩者的SQL注入也漸漸成為目前攻擊的主流,同樣在Web服務器端程序的編寫過程中普遍存在著編寫者專注于功能的實現而忽視代碼平安性檢測的現象,導致大量供應交互操作Web服務器存在漏洞,其中至少70%以上的這樣的站點存在著SQL注入的缺陷,惡意用戶便可以利用服務器、數據庫配置的疏漏和細心構造的非法語句通過程序或腳本侵入服務器獲得網站管理員的權限和數據庫的相關內容,嚴重的還可以獲得整個服務器所在內網的系統信息,它們的存在不僅對數據庫信息造成威脅,甚至還可以威脅到系統和用戶本身。2.1SQL注入攻擊網絡背景2。1.1攻擊平臺Web網絡架構Web是WorldWideWeb(萬維網)的簡稱,其基本采納C/S(客戶/服務器)結構,總體結構由Web服務器端、客戶終端和通信協議三大部分構成.Web服務器端.Web服務器端是指駐留于因特網上的某種類型計算機程序.簡潔的Web服務器結構中規定了服務器的傳輸設定、信息傳輸格式以及服務器本身的基本開放結構.Web服務器不僅能夠存儲信息、按用戶需求返回信息,還能在用戶通過Web掃瞄器供應的信息的基礎上運行腳本和程序。Web服務器的作用就是管理這些信息按用戶的要求返回信息.客戶終端.所謂客戶終端,就是用戶普遍使用Web掃瞄器,主要用于向服務器端發送懇求,并將接收到的信息進行解碼、顯示在掃瞄器上供用戶查看.掃瞄器是客戶端的軟件系統,它從Web服務器上傳和下砸文件,并翻譯下載文件中的HTML代碼,進行格式化,依據HTML中的內容在屏幕上顯示輸出。信息如果文件中包含特殊文件(如聲音、視頻等),Web掃瞄器會作相應的處理或依據所支持的插件進行必要的顯示。HTTP文件傳輸協議。圖2.1網絡C/S結構Web掃瞄器與服務器之間遵循HTTP協議進行通訊傳輸,HTTP(HyperTextTransferProtocol)是超文本傳輸協議的縮寫,是分布式Web應用的核心技術。HTTP協議采納了懇求/響應模型,即客戶端向服務器端發送一個懇求,報頭包含有懇求的方法、URL、協議版本,以及包含懇求修飾符、客戶信息和內容,其結構類似MIME消息。服務器以一個狀態行作為響應,返回給客戶端掃瞄器。該協議在TCP/IP協議棧中屬于應用層協議。2.1.2SQL數據庫語言SQL(StructuredQueryLanguage)即結構化查詢語言,使用SQL編寫應用程序可以完成數據庫的管理工作。它的主要功能是同各種數據庫建立聯系進行溝通,任何程序,無論它用什么形式的感激語言,只要目的是向數據庫管理系統發出命令來獲得數據庫管理系統的響應,最終都必須體現以SQL語句的指令。依據ANSI(美國國家標準協會)的規定,SQL語句是和關系型數據系統進行交互的標準語言.SQL語句可以用來執行各種各樣的操作,例如更新數據庫中的數據、從素具哭中提取數據等。目前大多數流行的關系型數據庫管理系統例如Oracle,MicrosoftSQLServer,Access等都采納了SQL語言標準,雖然很多數據庫都對SQL語言進行了再開發和擴展,但是包括SELECT,INSERT,UPDATE,DELETE,CREATE,以及DROP在內的標準的SQL命令仍然可以被用來完成幾乎全部的數據庫操作。2.2SQL注入技術定義所謂SQL注入式攻擊,就是攻擊者把SQL命令插入到Web表單的輸入域或頁面懇求的查詢字符串,哄騙服務器執行惡意的SQL命令。在某些表單中,用戶輸入的內容直接用來構造(或者影響)動態SQL命令,或作為存儲過程的輸入參數,這類表單格外容易受到SQL注入式攻擊.SQL注入(SQLInjection)技術在國外最早消滅在1999年,我國在2002年后開頭大量消滅,目前沒有對SQL注入技術的標準定義,微軟中國技術中心從2個方面進行了描述.腳本注入式的攻擊。惡意用戶輸入來影響被執行的SQL腳本。ChrisAnley將SQL注入定義為,攻擊者通過在查詢操作中插入一系列的SQL語句到應用程序中來操作數據。StephenKost[3]給出了SQL注入的一個特征,“從一個數據庫獲得未經授權的訪問和直接檢索”。利用SQL注入技術來實施網絡攻擊常稱為SQL注入攻擊,其本質是利用Web應用程序中所輸入的SQL語句的語法處理,針對的是Web應用程序開發者編程過程中未對SQL語句傳入的參數做出嚴格的檢查和處理所造成的。習慣上將存在SQL注入點的程序或者網站稱為SQL注入HYPERLINK"http://www.hacker。cn/News/ldgg/Index.shtml"漏洞.實際上,SQL注入是存在于有數據庫連接的應用程序中的一種HYPERLINK"http://www.hacker。cn/News/ldgg/Index.shtml”漏洞,攻擊者通過在應用程序中預先定義好的查詢語句結尾加上額外的SQL語句元素,哄騙數據庫服務器執行非授權的查詢。這類應用程序一般是基于Web的應用程序,它允許用戶輸入查詢條件,并將查詢條件嵌入SQL懇求語句中,發送到與該應用程序相關聯的數據庫服務器中去執行.通過構造一些畸形的輸入,攻擊者能夠操作這種懇求語句去獵取預先未知的結果。2.3SQL注入技術特點SQL注入攻擊是目前網絡攻擊的主要手段之一,在肯定程度上其平安風險高于緩沖區溢出HYPERLINK"http://www.hacke/News/ldgg/Index.shtml”漏洞,目前HYPERLINK"http://product.admin。cn/l。htm"防火墻不能對SQL注入HYPERLINK”http://www。hack/News/ldgg/Index.shtml”漏洞進行有效地防范。HYPERLINK"http://product.admin。cn/l.htm"防火墻為了使合法用戶運行網絡應用程序訪問服務器端數據,必須允許從Internet到Web服務器的正向連接,因此一旦網絡應用程序有注入HYPERLINK”http://www.ha/News/ldgg/Index.shtml"漏洞,攻擊者就可以直接訪問數據庫進而甚至能夠獲得數據庫所在的服務器的訪問權,因此在某些情況下,SQL注入攻擊的風險要高于全部其他HYPERLINK"http://www.hacker.cn/News/ldgg/Index.shtml"漏洞。SQL注入攻擊具有以下特點:(1)廣泛性.SQL注入攻擊利用的是SQL語法,因此只要是利用SQL語法的Web應用程序如果未對輸入的SQL語句做嚴格的處理都會存在SQL注入HYPERLINK"http://www。hacker。cn/News/ldgg/Index.shtml”漏洞,目前以Active/JavaServerPages、ColdFusionManagement、PHP、Perl等技術與SQLServer、Oracle、DB2、Sybase等數據庫相結合的Web應用程序均發現存在SQL注入HYPERLINK”http://www.hacker。cn/News/ldgg/Index。shtml”漏洞。(2)技術難度不高。SQL注入技術公布后,網絡上先后消滅了多款SQL注入工具,例如教主的HDSI、NBSI、明小子的Domain等,利用這些工具軟件可以輕易地對存在SQL注入的網站或者Web應用程序實施攻擊,并最終獵取其計算器的掌握權.(3)危害性大,SQL注入攻擊成功后,輕者只是更改網站首頁等數據,重者通過網絡滲透等攻擊技術,可以獵取公司或者企業機密數據信息,產生重大經濟損失。2.4SQL注入技術原理2.4.1SQL注入攻擊實現原理結構化查詢語言(SQL)是一種用來和數據庫交互的文本語言,SQLInjection就是利用某些數據庫的外部接口把用戶數據插入到實際的數據庫操作語言當中,從而達到入侵數據庫乃至HYPERLINK"http://www./News/czxt/Index.shtml”操作系統的目的.它的產生主要是由于程序對用戶輸入的數據沒有進行細致的過濾,導致非法數據的導入查詢。SQL注入攻擊主要是通過構建特殊的輸入,這些輸入往往是SQL語法中的一些組合,這些輸入將作為參數傳入Web應用程序,通過執行SQL語句而執行入侵者的想要的操作,下面以登錄驗證中的模塊為例,說明SQL注入攻擊的實現方法。在Web應用程序的登錄驗證程序中,一般有用戶名(username)和密碼(password)兩個參數,程序會通過用戶所提交輸入的用戶名和密碼來執行授權操作。其原理是通過查找user表中的用戶名(username)和密碼(password)的結果來進行授權訪問,典型的SQL查詢語句為:Select*fromuserswhereusername='admin’andpassword='smith'如果分別給username和password賦值“admin'or1=1--”和“aaa”。那么,SQL腳本解釋器中的上述語句就會變為:select*fromuserswhereusername=’admin’or1=1--andpassword=’aaa'該語句中進行了兩個推斷,只要一個條件成立,則就會執行成功,而1=1在規律推斷上是恒成立的,后面的“——”表示注釋,即后面全部的語句為注釋語句.同理通過在輸入參數中構建SQL語法還可以刪除數據庫中的表,查詢、插入和更新數據庫中的數據等危險操作:(1)jo';droptableauthors——如果存在authors表則刪除。(2)'unionselectsum(username)fromusers——從users表中查詢出username的個數(3)’;insertintousersvalues(666,'attacker','foobar',0xffff)——在user表中插入值(4)'unionselect@@version,1,1,1-—查詢數據庫的版本(5)'execmaster..xp_cmdshell'dir’—-通過xp_cmdshell來執行dir命令2.4.2SQL注入攻擊實現過程SQL注入攻擊可以手工進行,也可以通過SQL注入攻擊幫助軟件如HDSI、Domain、NBSI等,其實現過程可以歸納為以下幾個階段:(1)尋找SQL注入點;尋找SQL注入點的經典查找方法是在有參數傳入的地方添加諸如“and1=1”、“and1=2”以及“’”等一些特殊字符,通過掃瞄器所返回的錯誤信息來推斷是否存在SQL注入,如果返回錯誤,則表明程序未對輸入的數據進行處理,絕大部分情況下都能進行注入。(2)獵取和驗證SQL注入點;找到SQL注入點以后,需要進行SQL注入點的推斷,常常采納2。1中的語句來進行驗證。(3)獵取信息;獵取信息是SQL注入中一個關鍵的部分,SQL注入中首先需要推斷存在注入點的數據庫是否支持多句查詢、子查詢、數據庫用戶賬號、數據庫用戶權限.如果用戶權限為sa,且數據庫中存在xp_cmdshell存儲過程,則可以直接轉(4).(4)實施直接掌握;以SQLServer2000為例,如果實施注入攻擊的數據庫是SQLServer2000,且數據庫用戶為sa,則可以直接添加管理員賬號、開放3389遠程終端服務、生成文件等命令。(5)間接進行掌握。間接掌握主要是指通過SQL注入點不能執行DOS等命令,只能進行數據字段內容的推測。在Web應用程序中,為了便利用戶的維護,一般都供應了后臺管理功能,其后臺管理驗證用戶和口令都會保存在數據庫中,通過推測可以獵取這些內容,如果獵取的是明文的口令,則可以通過后臺中的上傳等功能上傳網頁HYPERLINK"http://www.hacker.cn/News/mmzq/Index。shtml”HYPERLINK"http://www.hacker.cn/News/mmzq/Index.shtml"木馬實施掌握,如果口令是明文的,則可以通過暴力破解其密碼.第三章SQL注入攻擊實例分析本次的SQL注入攻擊實驗主要分為工具注入和手動注入兩種方式.下文將針對這個兩種注入過程以圖文結合的方式簡略展現.3。1工具注入攻擊3。1.1注入工具簡介在本次的工具注入攻擊的實驗中,我們主要使用到“?。淖⑷牍ぞ撸?.32增強版”和“domain工具”。啊D注入工具是一種自創的注入引擎,可以檢測更多存在注入的連接,同時使用多線程技術,檢測速度較為飛快。另外,啊D注入工具對”MSSQL顯錯模式"、"MSSQL不顯錯模式"、"Access”等數據庫都有很好注入檢測能力。它的主要功能包括:"跨庫查詢”、”注入點掃描"、”管理入口檢測”、"名目查看"、"CMD命令"、"木立刻傳"、"注冊表讀取"、”旁注/上傳"、"WebShell管理"、”Cookies修改"等。圖3.1.1啊D注入工具3.1。2SQL注入Access數據庫實現過程用?。淖⑷牍ぞ邟呙枳⑷朦c掃描注入點.圖3.1。2(1)掃描注入點在眾多掃描出的有注入漏洞的網站中選擇一個進行注入實驗。用“穿山甲'工具掃描表名和字段名以及字段內容此過程也可得知該數據庫類型。得到的結果如下:圖3.1.2(2)獵取數據庫類型由圖可以清楚的看到猜解的結果。其中的PASSWORD為16為MD5加密的結果。數據庫類型為ACCESS.網頁破解MD5密碼。復制猜解出來的16位MD5密碼,黏貼到這個網站的輸入框.頁面顯示解密后的結果:manager。圖3。1。2(3)網頁破解MD5密碼運用domain工具掃描出后臺的登錄點并登錄后臺。圖3.1。2(4)掃描后臺登錄點掃描出來的登錄點如上圖所示,右擊即可打開。打開后的網頁如下圖所示。圖3。1.2(5)打開網頁用剛才得到的用戶名和密碼登陸后結果如下圖:進入后臺后即可對網頁進行操作,選項如下圖所示:3.1.3SQL注入MYSQL數據庫實現過程掃描注入點掃描注入點.圖3.1.3(1)掃描注入點表名和字段名的猜解。掃描出注入點后,開頭進行猜解表名和字段名:圖3.1.3(2)猜解表名、字段名由圖可以看出這是MSSQL數據庫,接著進行表名解:猜解出表名后進行字段的猜解:字段值的猜解。圖3。1.3(3)猜解字段值在猜解了表名和字段名后,可以開頭猜解字段的值,由上圖可知,字段的值都是被成功的猜解出來。其中的PASSWORD是用MD5加密形成的16位密碼。破解MD5密碼。直接將猜解出來的MD5密碼復制到下面網頁的輸入欄中,如圖所示:圖3.1。3(4)破解MD5密碼得到其中一個用戶的密碼為“ZW”。登錄后臺,成功注入.在獲得了用戶名以及密碼以后,就可以猜解后臺登陸地址了,這個網頁的后臺登陸網頁并沒有被工具掃出來,但是通過嘗試,還是猜了出來,下面是他的登陸頁面:依據獲得用戶名和密碼輸入以后就可以進入網站后臺了,下面是網站后臺的截圖:3。2手動注入攻擊SQL注入攻擊主要是通過構建特殊的輸入,這些輸入往往是SQL語法中的一些組合,這些輸入將作為參數傳入Web應用程序,通過執行SQL語句而執行入侵者的想要的操作,下面以登錄驗證中的模塊為例,說明SQL注入攻擊的實現方法。在Web應用程序的登錄驗證程序中,一般有用戶名(username)和密碼(password)兩個參數,程序會通過用戶所提交輸入的用戶名和密碼來執行授權操作。其原理是通過查找user表中的用戶名(username)和密碼(password)的結果來進行授權訪問,典型的SQL查詢語句為:Select*fromuserswhereusername='admin'andpassword=’smith’如果分別給username和password賦值“admin'or1=1-—”和“aaa"。那么,SQL腳本解釋器中的上述語句就會變為:select*fromuserswhereusername='admin’or1=1--andpassword=’aaa’該語句中進行了兩個推斷,只要一個條件成立,則就會執行成功,而1=1在規律推斷上是恒成立的,后面的“—-”表示注釋,即后面全部的語句為注釋語句。同理通過在輸入參數中構建SQL語法還可以刪除數據庫中的表,查詢、插入和更新數據庫中的數據等危險操作:(1)jo’;droptableauthors—-如果存在authors表則刪除。(2)’union

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論