下载此文档

网络攻防实验.doc


文档分类:IT计算机 | 页数:约32页 举报非法文档有奖
1/32
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/32 下载此文档
文档列表 文档介绍
甘肃政法学院本科生实验报告(四)姓名:王岳学院:公安技术学院专业:信息安全班级:12级信息安全本科班实验课程名称:网络攻击与防御实验实验日期:2014年12月9日指导教师及职称:金涛实验成绩:开课时间:2014-ess工具注入实、ess手工注入实验、SQLServer数据库注入实验、。。。。,,获取password字段名。。。,。。,掌握栈在程序中的使用和结构。,阅读缓冲区溢出基础文档,了解栈溢出的攻击过程。,会使用OD调试漏洞。、找到有注入漏洞的目标网站在本实验中预先配置好一个目标网站(雷驰新闻系统),访问该网站,点击某条新闻,做是否存在注入漏洞的测试,操作如下:图1目标网站页面在地址栏地址后输入and1=1,查看结果,结果如下: 图2是否有注入漏洞探测说明:页面仍能正常显示,说明未对特殊字符进行过滤,存在注入漏洞。再在地址栏地址后输入and1=2,查看结果,结果如下:图3是否有注入漏洞探测说明:对于永假的查询式没有提示过滤,说明存在注入漏洞。2、猜测表名由于存在SQL的注入,即可通过多条查询语句来试图获得管理员的用户名和密码。在某条信息地址栏后添加and0<>(selectcount(*)fromadmin)猜测是否存在admin这个表。(根据经验,大多数程序员习惯把管理员的用户名和密码存在类似admin这样的表中),提交结果如下:图4猜测表名说明:页面能正常显示,表示存在admin的表,当然若出错,则需要在刚才的SQL语句中更换admin,换成其他常用的表段名,进行猜测(如user、manage等)3、猜测字段名同样的方法探测在admin表中存在的字段,典型字段有admin、username、password、pass等,下面以pass为例进行探测。在地址栏最后输入:and1=(selectcount(*)fromadminwherelen(pass)>0),提交后结果如下:图5猜测字段名1(出错信息)说明:页面返回出错信息,说明在admin表中不包含pass字段,需要再做猜测。同样也可以用其他SQL语句猜测password字段,如:and(selecttop1len(password)fromAdmin)>0提交后返回的结果如下:图6猜测字段名(正确页面) 说明:页面正常显示,说明存在password的字段4、字段内容的获取。一般来说,手动注入通常采用Ascii逐字解码法,虽然这种方法速度很慢,但肯定是可行的方法。以password字段为例,猜测字段内容:首先猜测管理员ID,测试管理员ID 一般网站的管理员不是很多的,ID也不是很大,依次用1、2、3 ... ... 测试,很快就能测到,具体测试语句为:and (select count(*) from admin where id=1), 变换最后的数字1进行测试,直到能正常返回原页面为止。密码长度使用类似and (select count(*) from admin where id=1 and len(password)=4)的查询语句,若页面返回正常,则猜测正确。在本例中我们多次尝试,最后使用and (select count(*) from admin where id=9and len(password)=2)。页面返回正常,如下图:图7字段内容猜测说明:由此知道有个admin的密码为2位数,同样的方法可以猜测admin字段的长度。再开始猜测内容,·我们猜测他admin表段的username字段的第一位内容是不是a内容一般都是英文或数字或两者混合·我们先猜是否是a  因为a是26英文中第一个字母,也是admin(超级用户)的第一个字母and1=(selectcount(*)from[admin]wheremid(usrname,1,1)='a'),返回MicrosoftOLEDBProviderforODBCDrivers错误'80040e10'[Microsoft][essDriver]参数不足,期待是1。

网络攻防实验 来自淘豆网m.daumloan.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数32
  • 收藏数0 收藏
  • 顶次数0
  • 上传人bai1968104
  • 文件大小3.48 MB
  • 时间2020-06-07
最近更新