![软件测试实验实训指南](https://wfqqreader-1252317822.image.myqcloud.com/cover/533/26793533/b_26793533.jpg)
上QQ阅读APP看书,第一时间看更新
1.3 实验#3:testaspnet网站有SQL注入风险
缺陷标题 testaspnet网站下存在SQL注入风险。
测试平台与浏览器 Windows XP+IE 8。
测试步骤
(1)打开testaspnet网站http://testaspnet.vulnweb.com。
(2)单击导航条上的login链接。
(3)在Username文本框中输入Try'or 1=1 or'test'='test,单击Login按钮登录,如图1-5所示。
![](https://epubservercos.yuewen.com/3770CF/15253385004105606/epubprivate/OEBPS/Images/Figure-P27_4926.jpg?sign=1739561218-fsviGQUznUxRACpVn8dE0HDGk6lZPUhq-0-6afd8784636d9a215df7437bdfa09193)
图1-5 登录页面
期望结果 登录失败。
实际结果 以admin身份登录成功,如图1-6所示。
![](https://epubservercos.yuewen.com/3770CF/15253385004105606/epubprivate/OEBPS/Images/Figure-P27_4930.jpg?sign=1739561218-wXC28VIqdXDagNXj4Vvk0PnIt51zFIip-0-0e8040128a638c937e8f3d5442fbec6a)
图1-6 登录成功
专家点评
SQL注入攻击利用的是数据库SQL语法,对SQL语法使用越深入,攻击得到的信息就越多。常见的攻击语法如下。
(1)获取数据库版本。
![](https://epubservercos.yuewen.com/3770CF/15253385004105606/epubprivate/OEBPS/Images/Figure-P28_15749.jpg?sign=1739561218-nYrfFlLJp2Hmq5SE6rHtEawn3sBqKUgJ-0-0d25af2021617edcd0b5d45867ca5173)
(2)获取当前数据库名。
![](https://epubservercos.yuewen.com/3770CF/15253385004105606/epubprivate/OEBPS/Images/Figure-P28_15751.jpg?sign=1739561218-BME3eHI5qvWi5TrIjW94r3p23S1ys2hp-0-43fdc292047631a285dcc3ab9c2ca7e9)
(3)获取当前数据库用户名。
![](https://epubservercos.yuewen.com/3770CF/15253385004105606/epubprivate/OEBPS/Images/Figure-P28_15752.jpg?sign=1739561218-Nr9UzAU9PNJI6zpbgThHNTrHJUTpjzz7-0-e626da2829c7cca9cf07cea9ff9cf8f6)
(4)猜解所有数据库名称。
![](https://epubservercos.yuewen.com/3770CF/15253385004105606/epubprivate/OEBPS/Images/Figure-P28_15753.jpg?sign=1739561218-s2HLAE4bzj38M8iCqEOLsDuqyPtUIztG-0-d8360146c8b77e4260dada5aed9f7c23)
(5)猜解表的字段名称。
![](https://epubservercos.yuewen.com/3770CF/15253385004105606/epubprivate/OEBPS/Images/Figure-P28_15754.jpg?sign=1739561218-graZUitIpMLtHI1mSgqsfpg3v9id9jy3-0-5b584c95061d81e964d7c36bf30a5b6c)
如果知道了表名和字段名就可以得出准确的值。
union select 1,2,username,password,5,6,7,8,9,10,11,12 from usertable where id=6
(6)爆账号。
![](https://epubservercos.yuewen.com/3770CF/15253385004105606/epubprivate/OEBPS/Images/Figure-P28_15756.jpg?sign=1739561218-ouNS9NNm8O4uQhiFSByNMbPJCWTPnB9t-0-ddaaae123175d033d7f6e14840f5e895)
(7)修改管理员的密码为123。
.asp?id=××;update admin set password='123'where id=1 .asp?id=××;insert into admin(asd,..)values(123,..) //就能往admin中写入123了
(8)猜解数据库中用户名表的名称。
![](https://epubservercos.yuewen.com/3770CF/15253385004105606/epubprivate/OEBPS/Images/Figure-P28_15759.jpg?sign=1739561218-4CY5JwzB08YNCZdRIXaDBQmLDPYx0Wqs-0-6aa2cf8e502a8fdb0afe768fb2e36924)