計(jì)算機(jī)專業(yè)類課程實(shí)驗(yàn)報(bào)告_第1頁
計(jì)算機(jī)專業(yè)類課程實(shí)驗(yàn)報(bào)告_第2頁
計(jì)算機(jī)專業(yè)類課程實(shí)驗(yàn)報(bào)告_第3頁
計(jì)算機(jī)專業(yè)類課程實(shí)驗(yàn)報(bào)告_第4頁
計(jì)算機(jī)專業(yè)類課程實(shí)驗(yàn)報(bào)告_第5頁
已閱讀5頁,還剩1頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、計(jì)算機(jī)專業(yè)類課程實(shí)驗(yàn)報(bào)告課程名稱:計(jì)算機(jī)系統(tǒng)與網(wǎng)絡(luò)安全技術(shù)學(xué)院:計(jì)算機(jī)科學(xué)與工程學(xué)院專業(yè):信息安全學(xué)生姓名:白讀四年學(xué)號(hào):201005555555指導(dǎo)教師:來說評(píng)分:日期:實(shí)驗(yàn)六一、實(shí)驗(yàn)名稱:sql注入攻擊實(shí)驗(yàn)二、實(shí)驗(yàn)?zāi)康模海?)掌握sql注入基本手段(2)了解web站點(diǎn)的脆弱性三、實(shí)驗(yàn)原理:sql注入是從正常的www端口訪問,而且表面看起來跟一般的web頁面訪問沒什么區(qū)別,可能被入侵很長(zhǎng)時(shí)間管理員都不會(huì)發(fā)覺。相當(dāng)一部分程序員編寫代碼的時(shí)候,沒有對(duì)用戶輸入數(shù)據(jù)的合法性進(jìn)行判斷,使應(yīng)用程序存在安全隱患。用戶可以提交一段數(shù)據(jù)庫查詢代碼,根據(jù)程序返回的結(jié)果,獲得某些用戶想得知的數(shù)據(jù),這就是所謂的sq

2、l injection,即sql注入。四、實(shí)驗(yàn)內(nèi)容:(1) 服務(wù)器安裝所需軟件:編譯環(huán)境java jdk,數(shù)據(jù)庫mysql,web服務(wù)器apache tomcat(2) 設(shè)置客戶機(jī)瀏覽器,登錄服務(wù)器。(3) 根據(jù)登錄頁面返回信息,構(gòu)造攻擊字符串作為密碼,實(shí)施攻擊。五、實(shí)驗(yàn)環(huán)境與設(shè)備:1. 兩臺(tái)pc機(jī),一臺(tái)作為服務(wù)器,一臺(tái)作為客戶端。2. pc機(jī)安裝windowsxp/2000操作系統(tǒng)。3. 服務(wù)器安裝數(shù)據(jù)庫和web服務(wù)器。4. 局域網(wǎng)環(huán)境。六、實(shí)驗(yàn)方法和步驟:1、配置服務(wù)器(1) jdk的安裝。安裝完成jdk后,需要對(duì)環(huán)境變量進(jìn)行設(shè)置。例如若安裝路徑為c:jdk1.6.0(當(dāng)然其他路徑也可以)

3、。a. path變量的設(shè)置。在系統(tǒng)變量里找到path變量,選擇編輯,在path變量值的最前面加上c:jdk1.6.0bin;。b. 新建:classpath環(huán)境變量的設(shè)置。在系統(tǒng)變量欄選擇新建classpath,將變量值設(shè)置為 .; c:jdk1.6.0libtools.jar; c:jdk1.6.0libdt.jar。c. 新建:設(shè)置java_home。新建系統(tǒng)環(huán)境變量java_home,將變量值設(shè)置為c:jdk1.6.0。(2) apache web服務(wù)器的安裝。安裝完成后需要將網(wǎng)站的代碼包sqlattack放在webapps目錄下。(3) mysql數(shù)據(jù)庫的安裝。a. 首先檢查本機(jī)是否已

4、安裝mysql,如果已安裝需要先卸載再安裝新的mysql數(shù)據(jù)庫(一定要卸載以前安裝的版本,否則在輸入密碼的時(shí)候總是會(huì)提示輸入之前的密碼)。由于網(wǎng)站代碼中對(duì)數(shù)據(jù)庫的訪問信息(數(shù)據(jù)庫名稱、密碼、數(shù)據(jù)表名稱)是事先固定的,所以需要對(duì)數(shù)據(jù)庫密碼和表按照下述要求統(tǒng)一進(jìn)行設(shè)置。b. 數(shù)據(jù)庫的root password統(tǒng)一設(shè)置為gglp。c. 安裝完成數(shù)據(jù)庫后安裝navicat for mysql,即圖形化界面,以方便操作。d. 刪除已有連接,新建連接localhost(注意正確輸入root口令),數(shù)據(jù)庫sqlattack,以及表userinfo,其中表的字段包括id, name, pwd(注意字段類型、主

5、鍵設(shè)置)。(注意數(shù)據(jù)庫名、表名和字段名的大小寫)2配置客戶機(jī)(1) 如果未實(shí)施過sql注入的話,第一步先把ie菜單工具internet選項(xiàng)高級(jí)顯示友好http錯(cuò)誤信息前面的勾去掉。否則不論服務(wù)器返回什么錯(cuò)誤,ie都只顯示為http 500服務(wù)器錯(cuò)誤,不能獲得更多的提示信息。(2) 用瀏覽器登錄web服務(wù)器:http:/ip地址:8080/sqlattack/login.jsp(3) 進(jìn)入登錄界面后,進(jìn)行攻擊。(4) 掌握攻擊原理后,嘗試其他的攻擊。提示字符串:aor t=t,為什么?這個(gè)字符串使我們的網(wǎng)站登陸校驗(yàn)sql語句出現(xiàn)了什么樣的變化,從而完成了攻擊?你是否可以構(gòu)造另外的字符串?七、實(shí)驗(yàn)

6、結(jié)果和分析:創(chuàng)建賬戶和密碼進(jìn)行登入:登入成功:機(jī)器上設(shè)置之后,其他用戶可以在局域網(wǎng)內(nèi)對(duì)進(jìn)行設(shè)置后的機(jī)器進(jìn)行隨意的訪問!由于數(shù)據(jù)語句設(shè)計(jì)上的漏洞原本的sql字符串被填為strsql = select * from users where (name = or 1=1) and (pw = or 1=1);實(shí)際上運(yùn)行的sql命令會(huì)變成下面這樣:strsql = select * from users;所以sql注入攻擊成功七、實(shí)驗(yàn)結(jié)論和總結(jié):1、 sql注入攻擊是發(fā)生于應(yīng)用程序之?dāng)?shù)據(jù)庫層的安全漏洞。簡(jiǎn)而言之,是在輸入的字符串之中注入sql指令,在設(shè)計(jì)不良的程序當(dāng)中忽略了檢查,那么這些注入進(jìn)去的指令就會(huì)被數(shù)據(jù)庫服務(wù)器誤認(rèn)為是正常的sql指令而運(yùn)行,因此遭到破壞。2、 sql命令可查詢、插入、更新、刪除等,命令的串接。而以分號(hào)字符為不同命令的區(qū)別。(原本的作用是用于subquery或作為查詢、插入、更新、刪除等的條件式)3、 通過本次實(shí)驗(yàn),對(duì)sql注入攻擊的原理有了一定的了解和認(rèn)識(shí)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論