官术网_书友最值得收藏!

1.3 實驗#3:testaspnet網站有SQL注入風險

缺陷標題 testaspnet網站下存在SQL注入風險。

測試平臺與瀏覽器 Windows XP+IE 8。

測試步驟

(1)打開testaspnet網站http://testaspnet.vulnweb.com。

(2)單擊導航條上的login鏈接。

(3)在Username文本框中輸入Try'or 1=1 or'test'='test,單擊Login按鈕登錄,如圖1-5所示。

圖1-5 登錄頁面

期望結果 登錄失敗。

實際結果 以admin身份登錄成功,如圖1-6所示。

圖1-6 登錄成功

專家點評


SQL注入攻擊利用的是數據庫SQL語法,對SQL語法使用越深入,攻擊得到的信息就越多。常見的攻擊語法如下。

(1)獲取數據庫版本。

(2)獲取當前數據庫名。

(3)獲取當前數據庫用戶名。

(4)猜解所有數據庫名稱。

(5)猜解表的字段名稱。

如果知道了表名和字段名就可以得出準確的值。

      union select 1,2,username,password,5,6,7,8,9,10,11,12 from usertable where id=6

(6)爆賬號。

(7)修改管理員的密碼為123。

      .asp?id=××;update admin set password='123'where id=1
      .asp?id=××;insert into admin(asd,..)values(123,..)    //就能往admin中寫入123了

(8)猜解數據庫中用戶名表的名稱。

主站蜘蛛池模板: 济源市| 长岛县| 扬州市| 历史| 乐都县| 浪卡子县| 馆陶县| 怀仁县| 沈阳市| 新巴尔虎右旗| 武汉市| 博爱县| 安丘市| 彰化市| 同江市| 灵武市| 陇西县| 静宁县| 喜德县| 台前县| 高台县| 绍兴市| 托克逊县| 个旧市| 潮州市| 迁西县| 萍乡市| 贵德县| 溧水县| 阳东县| 桃源县| 县级市| 准格尔旗| 都江堰市| 阜新市| 汉源县| 和平区| 抚州市| 庆城县| 腾冲县| 中卫市|