- 軟件測試實驗實訓指南
- 陳英
- 342字
- 2019-12-06 14:26:43
1.3 實驗#3:testaspnet網站有SQL注入風險
缺陷標題 testaspnet網站下存在SQL注入風險。
測試平臺與瀏覽器 Windows XP+IE 8。
測試步驟
(1)打開testaspnet網站http://testaspnet.vulnweb.com。
(2)單擊導航條上的login鏈接。
(3)在Username文本框中輸入Try'or 1=1 or'test'='test,單擊Login按鈕登錄,如圖1-5所示。

圖1-5 登錄頁面
期望結果 登錄失敗。
實際結果 以admin身份登錄成功,如圖1-6所示。

圖1-6 登錄成功
專家點評
SQL注入攻擊利用的是數據庫SQL語法,對SQL語法使用越深入,攻擊得到的信息就越多。常見的攻擊語法如下。
(1)獲取數據庫版本。

(2)獲取當前數據庫名。

(3)獲取當前數據庫用戶名。

(4)猜解所有數據庫名稱。

(5)猜解表的字段名稱。

如果知道了表名和字段名就可以得出準確的值。
union select 1,2,username,password,5,6,7,8,9,10,11,12 from usertable where id=6
(6)爆賬號。

(7)修改管理員的密碼為123。
.asp?id=××;update admin set password='123'where id=1 .asp?id=××;insert into admin(asd,..)values(123,..) //就能往admin中寫入123了
(8)猜解數據庫中用戶名表的名稱。

推薦閱讀
- Design Principles for Process:driven Architectures Using Oracle BPM and SOA Suite 12c
- Java高并發核心編程(卷2):多線程、鎖、JMM、JUC、高并發設計模式
- Apache Karaf Cookbook
- 軟件項目管理實用教程
- 大學計算機基礎(第2版)(微課版)
- Python數據結構與算法(視頻教學版)
- SQL基礎教程(第2版)
- JavaScript應用開發實踐指南
- Visual Basic 6.0程序設計實驗教程
- Scratch趣味編程:陪孩子像搭積木一樣學編程
- Scala編程(第5版)
- Python網絡爬蟲技術與應用
- OpenCV 3 Blueprints
- Learning JavaScript Data Structures and Algorithms(Second Edition)
- Learning Nessus for Penetration Testing