資源描述:
《信息安全課程結(jié)課論文》由會員上傳分享,免費(fèi)在線閱讀,更多相關(guān)內(nèi)容在工程資料-天天文庫。
1、課程設(shè)計(jì)論文報(bào)告(大作業(yè))SQL注入技術(shù)研究課程名稱:《信息安全技術(shù)》(雙語)目錄1?在不知道源代碼的情況下,怎樣確定網(wǎng)站是否存在SQL注入點(diǎn)?32.已知SQL注入點(diǎn),怎樣猜解用戶密碼?63.已知SQL注入點(diǎn),如何做跨表查詢?73?1如何對其它表的信息做查詢,并將之輸出到已經(jīng)存在的頁面內(nèi)??????73.2如何猜數(shù)據(jù)表的名字以及字段的名字?93.3如何將對其它表的查詢一并輸出?94.如何將表內(nèi)容導(dǎo)出至服務(wù)器端文件?如何將木地文件內(nèi)容讀出并顯示在查詢屮?125.創(chuàng)建上傳WebShell146.創(chuàng)建UDF執(zhí)行系統(tǒng)命令167.利用存儲過程進(jìn)行SQL注入
2、238.自動(dòng)SQL注入工具介紹259?怎樣防范SQLInjection攻擊?2710.總結(jié)2811?附錄:一些參考的網(wǎng)址和書籍29注入攻擊是Web安全領(lǐng)域屮一種最為常見的攻擊方式。自SQL數(shù)據(jù)庫開始連接至Web應(yīng)用起,SQL注入就可能已經(jīng)存在。1998年圣誕節(jié),RainForestPuppy為Phrack(一木由黑客創(chuàng)辦且面向黑客的電子雜志)撰寫了一篇名為,'NTWebTechnologyVulnerabilities(NTWeb技術(shù)漏洞)"的文章。在文章中,第一次向公眾介紹了這種新型的攻擊技巧。下面是一個(gè)SQL注入的典型例子。代碼中的sql語句
3、為:Stringsql="select*fromOrdersTablewhereShipCity="+ShipCity+變量ShipCity的值由用戶提交,在正常狀況下,假如用戶輸入"Beijing",那么完整的SQL語句為:Select*fromOrdersTablewhereShipCity='Beijing';但假如用戶輸入一段冇語義的SQL語句,比如:Beijing'jdroptableOrdersTable—那么最后的SQL語句就會變?yōu)椋篠elect*fromOrdersTablewhereShipCity='Beijing';drop
4、tableOrdersTable—';我們口J以看到,原本正常執(zhí)行的查詢語句,現(xiàn)在變成了查詢完之后,再執(zhí)行一個(gè)drop將表刪除掉,這就是一個(gè)典型的SQL注入攻擊。jflj2000年早期,RainForestPuppy發(fā)布了一篇關(guān)于SQL注入的報(bào)告”HowIhackedPacketStorm",其中詳述了如何使用SQL注入來破壞一個(gè)當(dāng)時(shí)很流行的Web站點(diǎn)。自此,許多研究人員開始研究并細(xì)化利用SQL注入進(jìn)行攻擊的技術(shù)。吋至今Fl,SQL注入已變?yōu)榱艘豁?xiàng)基本11常見的Web攻擊方式。針對不同的平臺/服務(wù)器/數(shù)據(jù)庫,衍生出了許多針對軟件木身缺陷或是編程缺
5、陷而產(chǎn)生的漏洞進(jìn)行SQL攻擊方法以及自動(dòng)化的注入工具。而另一方而,這也對我們編寫Web程序時(shí)對進(jìn)一步加強(qiáng)對安全性的考慮,盡可能地甚至完全地杜絕SQL注入攻擊對Web應(yīng)用/網(wǎng)站帶來的損失。下面我將針對這幾天查找的資料以及構(gòu)建的注入環(huán)境對SQL注入的原理和技術(shù)進(jìn)行分析。首先對我在本地編寫的用于測試SQL注入的網(wǎng)站做一些必要的解釋。這個(gè)網(wǎng)站的頁面顯示和邏輯都比較簡單,主要功能就是:根據(jù)用戶輸入的用戶ID和密碼,查詢用戶的工資(其實(shí)就是一種變相的登錄)。我們想要達(dá)到的效果是:用戶只知道自己的用戶ID和密碼的情況下,只能查詢自己的工資,而不能看到別人的工資
6、。截圖如下:localhost:8080/injection/&COlocalhost:8080/injection/O校園網(wǎng)登錄SCSDN云郵箱Google閱讀器提交IocaIhost:8080/injection;用戶ID:密碼:CI?localhost:8080/injection/query.jspO校園網(wǎng)登錄QCSDN云郵箱C?Google閱讀器會RTMQ矽日張三5000而jsp頁面中的查詢語句為拼接而成:Stringstr="select*fromsalary"+"whereid=+id+andpwd=+pwd+下而我們將逐步針對這個(gè)
7、簡單的原型來闡述SQLInjection的原理和注入過程中的一些技巧。我們面臨的笫一個(gè)問題是:1?在不知道JSP源代碼(或服務(wù)器端的JavaBeans)的情況下,怎樣確定網(wǎng)站是否存在SQL注入點(diǎn)?從上而的例子我們可以看岀,要想SQL注入成功,關(guān)鍵的條件有兩點(diǎn):?用戶能夠控制輸入;?原木程序(MySQL)要執(zhí)行的代碼,拼接了用戶輸入的數(shù)據(jù);所以下面我們來嘗試一下拼接自定義數(shù)據(jù)來考察服務(wù)器端的反應(yīng),看看到底存在不存在注入點(diǎn)。首先我們要看看網(wǎng)頁的Fonn向服務(wù)器端提交了哪些變量?在Chrome下查看網(wǎng)頁源代碼如2
<
8、body>
當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文
當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文
溫馨提示:
1. 部分包含數(shù)學(xué)公式或PPT動(dòng)畫的文件,查看預(yù)覽時(shí)可能會顯示錯(cuò)亂或異常,文件下載后無此問題,請放心下載。
2. 本文檔由用戶上傳,版權(quán)歸屬用戶,天天文庫負(fù)責(zé)整理代發(fā)布。如果您對本文檔版權(quán)有爭議請及時(shí)聯(lián)系客服。
3. 下載前請仔細(xì)閱讀文檔內(nèi)容,確認(rèn)文檔內(nèi)容符合您的需求后進(jìn)行下載,若出現(xiàn)內(nèi)容與標(biāo)題不符可向本站投訴處理。
4. 下載文檔時(shí)可能由于網(wǎng)絡(luò)波動(dòng)等原因無法下載或下載錯(cuò)誤,付費(fèi)完成后未能成功下載的用戶請聯(lián)系客服處理。
|