网络攻击与防护论文4

上传人:jin****ng 文档编号:181083810 上传时间:2023-01-10 格式:DOCX 页数:16 大小:185.42KB
收藏 版权申诉 举报 下载
网络攻击与防护论文4_第1页
第1页 / 共16页
网络攻击与防护论文4_第2页
第2页 / 共16页
网络攻击与防护论文4_第3页
第3页 / 共16页
资源描述:

《网络攻击与防护论文4》由会员分享,可在线阅读,更多相关《网络攻击与防护论文4(16页珍藏版)》请在装配图网上搜索。

1、江西理工大学应用科学学院网络攻击与防御课程作业论文题 目: SQL注入攻击系另II:信息系班级:网络091姓名:张辉安成绩:二一二年四月SQl 注入攻击课程设计一、选题的目的和意义随着网络产业的迅猛发展 ,B/S 模式(即浏览器 / 服务器模式) 的网络应用越来越普及,这些web应用大多使用脚本语言(比如ASP PHP等)加后台数据库系统(比如 MSSQLAccess、MySQ?)开发。 在这些网络程序中, 用户输入的数据被当作命令和查询的一部分, 送 到后端的解释器中解释执行。 如果不对网页中用户提交的数据进行合 法性判断和过滤,就可能导致安全隐患。 自从我上了网络与攻击这门课后我对口令攻击

2、这节很感兴趣, 因为它 利用了数据库的漏洞, 而且数据库是我们学过的内容, 虽然不能说是 融会贯通但是基础还是可以的, 我觉得学号了口令攻击很有用, 第一, 可以在同学或者朋友面前炫耀一下自己,第二,就是为了保护自身, 说不定以后从事了做网站这一行, 如果不懂得其中的原理, 岂不是漏 洞百出,要吃大亏,所以总的一句话是为了别人也是为了自己。二、目前该选题的研究现状出现该漏洞的原因有一下几点:1、写的程序不严格2、操作系统和数据库管理系统不成熟3、黑客太多,高手太强。 举个例子来说吧(拿注册登陆的例子):假设我们对用户的注册的名字和登陆时的名字都不做处理, 并且程序 不作多重判断。那么登陆的时候

3、 填入用户名: and 1=1 or 1=1密码为: 1or1=1asp 接收到后放在 sql 语句里。strSql=select * from users where uname= &uname & andpass= &pass &把值传进来 语句就成了:strSql=select * from users where uname= and 1=1 or 1=1and pass=1 or 1=1把这个语句传给SQLSERVEF返回的就是所有的用户记录了。如果程 序只判断 返回的记录是否大于 0 ,那它登陆自然成功了!。其他的比如网址参数的SQL注入等都是一个道理,就是利用SQL语句 和程序的

4、漏洞把非法的查询语句传给 SQLSERVER其实主要是利用了 SQLSERVE3R 漏洞三、设计思路分析(1)客户通过W曲服务器的URL申请页面。用户通过浏览器输入要访问网站 的URL,在返回的网页上输入想要查看的内容,将用户请求内容提交给W曲服务 器。(2)服务器接收请求并处理网页上的代码。如果用户请求中有查询数据库信息的要求,那么w曲应用程序根据用户提交的请求内容动态构造SQL语句,并将查 询请求提交到数据库。(3)数据库返回结果到W曲服务器。W曲服务器以一定的数据结构接受数据库返回的数据。(4)Wcb服务器将代码的处理结果转换成HTML代码返回给客户端,并显示在浏览器上。(5)用户查看浏

5、览器显示信息。服务器断丌与客户的 联系并转向其他客户,以便提供新的服务。2.2 SQL注入攻击基础 SQL InjectionAttacks 即 sQL 注入攻击 给网站安全造成了巨大的威胁SQL注入攻击存在各种各样的途径(即用户输入提交途径) 、不同的攻击动机以及多种多 样的攻击类 型。2.2.1SQL注入攻击的途径 用户通过一定的途径将自己的输入提交给Web应用程序,因而SQL注入也就有其相应的攻击途径。恶意用户一般通过客户端输入、server变量以及c ookie三种 基本【21】的方式进行畸形SQL语句查询的提 交,从而达到进行SQL注入的最终目的。四、设计过程描述初期和中期都在寻找不

6、同的网站进行测试, 后期就做如下内容: 找一个类似 http:/xxx.xxx.xxx/abc.asp?p=YY 的网站。 二 、 在 http:/xxx.xxx.xxx/abc.asp?p=YY 后 面 追 加 “ and 1=1 ” 并 访 问 该 网 址 即 , http:/xxx.xxx.xxx/abc.asp?p=YYand 1=1应 该与 访问原 地 址得到 的 结 果 相 同。 , 三 、 在http:/xxx.xxx.xxx/abc.asp?p=YY后 面 追 加 “ and 1=2 ” 并访 问 该 网 址 即 http:/xxx.xxx.xxx/abc.asp?p=YYan

7、d 1=2 应该与访问原地址得到的结果不同,并提示数据库 错误。 (二,三同 时满 足 则 此 网站 必 定 存 在 SQL 漏 洞 。 ) 四 、 访 问 http:/xxx.xxx.xxx/abc.asp?p=YY and exists (select * from 网 站数 据 库常 用 表 段名 ) 网站数 据 库 常用 表段 名: admin users administrator 等,如果进入的网页像步骤二一样,是正 常网页, 证明存在该表段名。找寻该 SQL 数据库使用的表名,进而寻找网站 的管理员名、 密码等信息。我们可以通过 Socket 编程,把常用表 段名写成一个链表,

8、通过 Socket 编程遍 历一边, 并找到可入侵点。五、访问 http:/xxx.xxx.xxx/abc.asp?p=YY and exists (select 网站数据库常用字段名 from 第 四步找到的可入侵表名 ) 网站数 据库常用字段名: admin password username 等,如果进入的网页像 步骤二一样,是 正常网页,证明存在该字段名。找寻该 SQL 数据库 使用的字段名,进而寻找网站的管理员 名、密码等信息。我们可以 通过 Socket 编程,把常用字段名写成一个链表, 通过 Socket 编 程 遍 历 一 边 , 并 找 到 更 多 有 用 的 信 息 。 六

9、 、 访 问 http:/xxx.xxx.xxx/abc.asp?p=YY and exists (select *from 第 四步找到的可入侵表名 where 第五步找到的可入侵字段名 like _ ) 下划线的长度等于猜测的字段名长度, admin password username 等,如果进入的网页像步 骤二一样,是正常网页,证明“ _”的长度 为该字段长度。找寻该 SQL 数据库中字段名例如 admin 、 password 等字段的长度,进一步得到某些字段的长度信息。我们可以通过Socket编程,写一个for循环,测试各敏感字段的长度。 七、利 用第六步中得到的下划线的长度,把其

10、中部分下划线替换为a-z或 0-9穷举出字段值。我们可以通过Socket编程,写一个for循环, 得到具体字段值。 八、访问http:/xxx.xxx.xxx/可入侵后门字段名,找到网站后门。五、设计成果展示实验步骤:打开网页判断是否可以攻击厚机:始押描”如阀学该网页不可以进行注入WA删 EHI:H:齡-UI打开网页判断是否可以攻击,将首页的地址复制到工具中如图单机“开始扫描“。猜测数据表名|士 册UftL21tb.Li.虻1卜teipdHrrf rh n躺4Titat im 1 .LLhjti nd” 丛 tt 夕I:llibfII2UM驗TUT*自船an邂罰*猜测 数据库的表名 可以用工具

11、知道数据库的名字。三、用工具检测网站管理员的登陆后台阶囱祁加凤刪H加砒M他I關他洌U|kt: J曲田綁折】i個训 川虫1!8 0 ZI/iLBLir呻用工具检测网站管理员的登录后台 单击扫描后台地址,可以得到后台登录的地址四、登陆网站后台登录网站后台五、然后就可以添加用户修改网页了ptw添加用户,修改网页,添加内容六、修改首页i 11備盤11拆I |i 腮丨丨隔丨關1鞠加)七、Sa的权限利用(sa是数据库的超级用户)BS/.,D:16卽g疏:ffi:血现ripnilW:m7;NZ Lffi.O ZTrtnt 唧谗I!单击筑令報件会鹤-个則隋理瞰删畑I界曲写入俞令血俞令)济加川广ktp J/19

12、C. 166 0.2?/li;l.vfitL:# 令 闽 ur hih 12浙 Milhe ike期入管理购中,(誹也可加入其它址中)Mlp:H盛闕D汐IM.邛庐拥1II 14飢jihL luml菲 mF tihiLiltjxlDrl Lhh /idd单击“命令行”软件会提供一个具有管理员权限的shell界面写入命令(dos命令)添加用户 将heike加入管理员组中,(当然也可加入其它组中)在这里我觉得有必要写一下dos下关于账户 的命令:2 )得到本地主机的用户列表 net user 3 )显示本地某 用户的帐户信息net user帐户名4 )显示本地主机当前启动的服 务net start作

13、者:包永佳2011-05-27 5 )启动/关闭本地服 务 net start 服务名 net stop 服务名 6 )在本地添加帐户 net user 帐户名 密码 /add 7 )激活禁用的用户 net uesr 帐户名 /active:yes 8 )加入管理员组 net localgroup administrators 帐户名 /add 这样你就获得了服务器的管理员账号如果对方的 23 号端口开了 telnet 服务开了,你就可 telnet 上目标主机了,如 果对方的远程桌面服务开了 (3389 端口)那就更方便了。 如果对方 的 139 或 445 端口开了可以利用 ipc 管道

14、入 侵主机八、 课设总结回顾我的设计成果,实现了 SQL注入成果,实现了我原本的设计 构想,经过两个礼拜的研究和实验总于皇天不负有心人把自己想要 的结果得到了,虽然不是很完美,但是还是达到了我预期的要求, 成功的猜测出用户名和密码,虽然这点算不上什么,但是对于我来 说很有成就感,进一步的肯定了自己。既能巩固数据库的知识又能 了解web服务器的相关知识虽然在实验当中遇到很多不顺,但是凭借着自信心还是能够完成 任务,实验中的好多困难都是我的老师给我说的,百度就是我最好 的老师,它教会我如何使用了扫描工具等诸多问题。我个人觉得如果这种技术全面推广的话,不知道有多少网站受 到攻击,多少用户的利益受到损害,比如一个在线银行的应用,被 掌握这类技术的人知道了,他可以随便更改客户的信息,所以应该善用。如果下次再做的话我一定会做的更好,更完美,我会在推断用户名和密码那里做的更快,更准。

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!