预览加载中,请您耐心等待几秒...
1/7
2/7
3/7
4/7
5/7
6/7
7/7

在线预览结束,喜欢就下载吧,查找使用更方便

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

Web站点的SQL注入攻击实验 随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于这个行业的入门门槛不高,程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQLInjection,即SQL注入。 实验目的 演示通过在登录界面输入精心构造的提交内容,从而绕过有缺陷的数据库权限检查,以管理员身份登录系统 实验步骤 以普通帐户登录目标页面 步骤说明: 通过浏览器访问登录页,输入普通用户帐户进行登录。 1.打开客户机上的浏览器,访问目标机的web服务,可以看到登录界面,如图1-1 图1-1 2.用帐号test,密码NormalUser登录,可以看到普通帐号登录后的演示页面,如图1-2 图1-2 尝试进行SQL注入以绕过管理员帐户验证 步骤说明: 通过浏览器访问登录页,构造管理员登录密码,根据返回的数据库错误构造新密码尝试绕过验证。 1.打开客户机上的浏览器,访问目标机的web服务,可以看到登录界面,如图1-3 图1-3 2.用帐号admin及任意密码(空密码除外)进行登录,将看到报错,如图1-4 图1-4 3.用帐号admin,并构造密码内容进行登录,将看到数据库报错,如图1-5构造的密码内容为x'OR1,注意OR的前后均有一个空格。 图1-5 如图1-5所示,最上面出现的数据库报错,说明密码字段在后台执行经拼装后用于账户验证的SQL语句时出现的错误,具体的错误是单引号(')不匹配。我们提交的密码为x'OR1,由于密码字段通常为字符串类型,因此第一个单引号是必须的,也就是说,OR从句后面的部分造成了单引号不匹配的错误,因此我们加上一个单引号,来测试这样组合是否能通过验证,新构造的密码内容为:x'OR'1。注意,我们在”1”的前面加了一个单引号。 4.用新构造密码尝试进行登录,我们可以看到出现了管理员页面,即通过构造可能的SQL。语句进而绕过了后台的帐号验证,如图1-6 图1-6 解决方案 1.在编写程序时对外界提交的数据进行充分的过滤及检查 2.拼装SQL语句时对语义进行必要的限制及检查 3.部署网络时考虑适当的入侵检测及网络防护产品IDS/IPS/UTM/WAF等