服务器入侵技术的应用与防护
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
项目一 Access数据库的SQL注入攻击
根据图中返回结果提示users表不存在,那么我们继续来提交 and exists(select * from admin)
网络安全与防护
3.2 数据库服务器的SQL注入攻击与防护
项目一 Access数据库的SQL注入攻击
提交 and exists(select user from admin) 服务器返回”至少一个参数没有被指定值 说明不存在user字段,继续提交 and exists(select admin from admin)
网络安全与防护
3.2 数据库服务器的SQL注入攻击与防护
项目一 Access数据库的SQL注入攻击
一般网站重要的信息就是后台管理员登陆帐号密码了,我们提交 and exists(select * from users) (判断数据库中是否存在users表)
网络安全与防护
3.2 数据库服务器的SQL注入攻击与防护
网络安全与防护
3.2 数据库服务器的SQL注入攻击与防护
项目二 Mysql数据库的SQL注入攻击
价。
网Biblioteka Baidu安全与防护
3.2 数据库服务器的SQL注入攻击与防护
问题引领
➢ 常见的数据库攻击方法有哪些? ➢ 目前的主流数据库的SQL注入技术。 ➢ 完成数据库SQL注入攻击所需要的环境和工具。 ➢ 如何防范数据库的SQL注入攻击?
网络安全与防护
3.2 数据库服务器的SQL注入攻击与防护
项目一 Access数据库的SQL注入攻击 (一)环境说明
and 97=(select top 1 asc(mid(admin,1,1)) from admin)
网络安全与防护
3.2 数据库服务器的SQL注入攻击与防护
项目一 Access数据库的SQL注入攻击
接下来我们把2、3、或4输出的地方换成我们想要查询到的管理员信 息,上面我们已经知道了管理员表里面存在admin、password字段, 构造语句 union select 1,admin,password,4,5 from admin
网络安全与防护
3.2 数据库服务器的SQL注入攻击与防护
项目一 Access数据库的SQL注入攻击
获取了管理员表admin中的数据。
根据图中返回信息可以判定字段 数>=4,继续提交 order by 6 。
网络安全与防护
3.2 数据库服务器的SQL注入攻击与防护
项目一 Access数据库的SQL注入攻击
如图,出现了错误提示,说明字段数是小于6的,再提交order by 5
返回正常页面 结合上面就可以断定字段数为5了,再使用union select 即可查询出想要的信息;另一个是用union select x,x来累加猜测
网络安全与防护
3.2 数据库服务器的SQL注入攻击与防护
项目一 Access数据库的SQL注入攻击
学习情境三 服务器入侵技术的应用与防护
任务二 数据库服务器的SQL注入攻击与防护
3.2 数据库服务器的SQL注入攻击与防护
教学的实施过程
任务规划
明确需要完成的工作 任务;
思考、探讨完成任务需要 的相关资料,搜集资料,
制定工作计划
学生进入网络实训室,根 据工作计划完成每个工作 项目,完成每个项目实施
项目一 Access数据库的SQL注入攻击
and (select top 1 len(admin) from admin)=5 得到下图所示的页 面说明长度为5
网络安全与防护
3.2 数据库服务器的SQL注入攻击与防护
项目一 Access数据库的SQL注入攻击
现在可以根据得到的信息猜解字段内容了,具体方法就是and (select top 1 asc(mid(admin,x,1)) from admin)>x将表中第一条记录指定 字段内容的某个字符的ascii值进行比较,以此类推从而猜测出字段内 容 本实例中提交
如果返回上图所示的错误信息就累加,直到页面输出数据的地方出 现数字 ,然后再将字段名替换数字就能够实现快速得到数据库信息 了。
网络安全与防护
3.2 数据库服务器的SQL注入攻击与防护
项目二 Mysql数据库的SQL注入攻击 实例介绍
mysql数据库在web开发中也是运用得相当广泛,和其它数据库 一样,在脚本编程时如果对参数没过滤或过滤不严格也会导至注 入漏洞的产生。本实例是在虚拟机搭建php+mysql网站。目标 网站为,点开一条带参数的新闻链接:
日志和心得总结
探索数据库的其它入侵 方法和防范方法,搜索 相关工具,并在虚拟网 络或网络实训室中进行
验证。
学生探究 师生析疑 完成任务 检查评测 综合创新
教师进行点评、确定 最终的实施方法;对 技术问题进行讲授和
答疑。
学生分组相互检查任务完 成情况,分析不足,给出 评价;教师对学生的日志 和总结进行分析,给出评
网络安全与防护
3.2 数据库服务器的SQL注入攻击与防护
项目一 Access数据库的SQL注入攻击
在id参数后面加上 and exists(select * from msysobjects) 注:mysysobjects是access的系统表 完整的测试语句: and exists(select * from msysobjects),回车提交 到服务器端
网络安全与防护
3.2 数据库服务器的SQL注入攻击与防护
项目一 Access数据库的SQL注入攻击
服务器返回正常,说明admin表里面存在字段”admin”(这个字段一 般就是管理员登陆名称),再提交 and exists(select password from admin)
网络安全与防护
3.2 数据库服务器的SQL注入攻击与防护
目前国内很大一部分网站都是采用asp+access搭建成的,本实例网站 是在虚拟机搭建的一套留言板程序,IP地址为:(留言板首页)
网络安全与防护
3.2 数据库服务器的SQL注入攻击与防护
项目一 Access数据库的SQL注入攻击 (二) 攻击实例讲解
点击公告连接,此时注意观察地址栏 Gshow.asp后面跟了一个id参数,其值为数字1, 下面我们来看一下 服务器端的gshow.asp中的读取公告内容的代码:
根据图中返回结果提示users表不存在,那么我们继续来提交 and exists(select * from admin)
网络安全与防护
3.2 数据库服务器的SQL注入攻击与防护
项目一 Access数据库的SQL注入攻击
提交 and exists(select user from admin) 服务器返回”至少一个参数没有被指定值 说明不存在user字段,继续提交 and exists(select admin from admin)
网络安全与防护
3.2 数据库服务器的SQL注入攻击与防护
项目一 Access数据库的SQL注入攻击
一般网站重要的信息就是后台管理员登陆帐号密码了,我们提交 and exists(select * from users) (判断数据库中是否存在users表)
网络安全与防护
3.2 数据库服务器的SQL注入攻击与防护
网络安全与防护
3.2 数据库服务器的SQL注入攻击与防护
项目二 Mysql数据库的SQL注入攻击
价。
网Biblioteka Baidu安全与防护
3.2 数据库服务器的SQL注入攻击与防护
问题引领
➢ 常见的数据库攻击方法有哪些? ➢ 目前的主流数据库的SQL注入技术。 ➢ 完成数据库SQL注入攻击所需要的环境和工具。 ➢ 如何防范数据库的SQL注入攻击?
网络安全与防护
3.2 数据库服务器的SQL注入攻击与防护
项目一 Access数据库的SQL注入攻击 (一)环境说明
and 97=(select top 1 asc(mid(admin,1,1)) from admin)
网络安全与防护
3.2 数据库服务器的SQL注入攻击与防护
项目一 Access数据库的SQL注入攻击
接下来我们把2、3、或4输出的地方换成我们想要查询到的管理员信 息,上面我们已经知道了管理员表里面存在admin、password字段, 构造语句 union select 1,admin,password,4,5 from admin
网络安全与防护
3.2 数据库服务器的SQL注入攻击与防护
项目一 Access数据库的SQL注入攻击
获取了管理员表admin中的数据。
根据图中返回信息可以判定字段 数>=4,继续提交 order by 6 。
网络安全与防护
3.2 数据库服务器的SQL注入攻击与防护
项目一 Access数据库的SQL注入攻击
如图,出现了错误提示,说明字段数是小于6的,再提交order by 5
返回正常页面 结合上面就可以断定字段数为5了,再使用union select 即可查询出想要的信息;另一个是用union select x,x来累加猜测
网络安全与防护
3.2 数据库服务器的SQL注入攻击与防护
项目一 Access数据库的SQL注入攻击
学习情境三 服务器入侵技术的应用与防护
任务二 数据库服务器的SQL注入攻击与防护
3.2 数据库服务器的SQL注入攻击与防护
教学的实施过程
任务规划
明确需要完成的工作 任务;
思考、探讨完成任务需要 的相关资料,搜集资料,
制定工作计划
学生进入网络实训室,根 据工作计划完成每个工作 项目,完成每个项目实施
项目一 Access数据库的SQL注入攻击
and (select top 1 len(admin) from admin)=5 得到下图所示的页 面说明长度为5
网络安全与防护
3.2 数据库服务器的SQL注入攻击与防护
项目一 Access数据库的SQL注入攻击
现在可以根据得到的信息猜解字段内容了,具体方法就是and (select top 1 asc(mid(admin,x,1)) from admin)>x将表中第一条记录指定 字段内容的某个字符的ascii值进行比较,以此类推从而猜测出字段内 容 本实例中提交
如果返回上图所示的错误信息就累加,直到页面输出数据的地方出 现数字 ,然后再将字段名替换数字就能够实现快速得到数据库信息 了。
网络安全与防护
3.2 数据库服务器的SQL注入攻击与防护
项目二 Mysql数据库的SQL注入攻击 实例介绍
mysql数据库在web开发中也是运用得相当广泛,和其它数据库 一样,在脚本编程时如果对参数没过滤或过滤不严格也会导至注 入漏洞的产生。本实例是在虚拟机搭建php+mysql网站。目标 网站为,点开一条带参数的新闻链接:
日志和心得总结
探索数据库的其它入侵 方法和防范方法,搜索 相关工具,并在虚拟网 络或网络实训室中进行
验证。
学生探究 师生析疑 完成任务 检查评测 综合创新
教师进行点评、确定 最终的实施方法;对 技术问题进行讲授和
答疑。
学生分组相互检查任务完 成情况,分析不足,给出 评价;教师对学生的日志 和总结进行分析,给出评
网络安全与防护
3.2 数据库服务器的SQL注入攻击与防护
项目一 Access数据库的SQL注入攻击
在id参数后面加上 and exists(select * from msysobjects) 注:mysysobjects是access的系统表 完整的测试语句: and exists(select * from msysobjects),回车提交 到服务器端
网络安全与防护
3.2 数据库服务器的SQL注入攻击与防护
项目一 Access数据库的SQL注入攻击
服务器返回正常,说明admin表里面存在字段”admin”(这个字段一 般就是管理员登陆名称),再提交 and exists(select password from admin)
网络安全与防护
3.2 数据库服务器的SQL注入攻击与防护
目前国内很大一部分网站都是采用asp+access搭建成的,本实例网站 是在虚拟机搭建的一套留言板程序,IP地址为:(留言板首页)
网络安全与防护
3.2 数据库服务器的SQL注入攻击与防护
项目一 Access数据库的SQL注入攻击 (二) 攻击实例讲解
点击公告连接,此时注意观察地址栏 Gshow.asp后面跟了一个id参数,其值为数字1, 下面我们来看一下 服务器端的gshow.asp中的读取公告内容的代码: