摘要

通过设计特定的攻击环境,实现利用手动SQL注入攻击方法获取数据库中各种信息,例如列数量、数据库名、用户名,以及获取数据库中的表、表中的列、表中的字段及获取操作系统重要文件。攻击者根据获取的用户名等信息可以登录后台并上传各种攻击类软件,从而最终可以获取操作系统的控制权限。最后针对这些攻击行为提出相应防御攻击的措施。