web安全漏洞-SQL注入攻击实验

2023-11-09

实验目的

  • 学习sql显注的漏洞判断原理
  • 掌握sqlmap工具的使用
  • 分析SQL注入漏洞的成因

实验工具

  • sqlmap是用python写的开源的测试框架,支持MySQL,Oracle,PostgreSQL,Microsoft SQL Server,Microsoft Access,IBM DB2,SQLite,Firebird,Sybase,SAP,MAXDB并支持6种SQL注入手段。

    实验内容

SQL注入(SQL Injection )

  • SQL注入攻击的产生 当应用程序使用输入内容来构造动态SQL语句以访问数据库时,会发生SQL注入攻击。 如果代码使用存储过程,而这些存储过程作为包含未筛选的用户输入的字符串来传递,也会发生SQL注入。

  • SQL注入漏洞的本质是把用户输入的数据当做代码来执行,违背了数据与代码分离的原则。

  • SQL注入漏洞有两个关键条件,理解这两个条件可以帮助我们理解并防御SQL注入漏洞:

    • 用户能控制输入的内容

    • Web应用执行的代码中,拼接了用户输入的内容

实验步骤

本次实验中,我们先手工发现注入点,再使用sqlmap工具来注入。

步骤1:SQL注入漏洞验证

本步利用手工发现sql显注

什么是sql显注:在sql注入的漏洞分类中,如果程序员没有对数据库的报错进行过滤,那么数据库所以产生的错误信息将呈现给前台的用户。当我们进行测试时,通过报错信息来证明用户的输入传递至数据库,此种漏洞的类型即为sql显注。

首先我们输入在浏览器中打开目标机网址172.16.12.2进入漏洞验证平台,登录用户名为admin,密码 password,是个典型的弱密码。

在右侧下方的DVWA Secruty设置中,将DVWA漏洞演示环境的安全级别设置为Low级别。

来到SQL Injection 显注的页面。

步骤2 :手工判断注入点

看到他的user ID 是可以随意输入的

输入1的情况下返回的页面情况(网站正常的访问策略)

如果尝试输入1‘的情况下返回错误页面

我们发现页面中报错是直接返回数据库的报错信息,至此可以断定此页面存在sql注入,并且为显注模式。

步骤3:使用sqlmap

本步骤将使用sqlmap对目标注入点进行扫描

sqlmap简介: sqlmap是一个开源的渗透测试工具,可以自动检测和利用SQL注入漏洞。并且它拥有一个强大的检测引擎,在安全人士眼中,这是一款必备的安全工具。

sqlmap常用选项:

  • -u "url" 指定要测试的网页URL,常用于get类型的url测试。
  • --cookie="cookie值“ 指定测试链接时所使用的cookie,常用于需登录后方能访问的页面。
  • -p 指定存在注入点的参数,可提高sqlmap的检测效率。
  • -r 从文件读取数据

准备工作1:我们需要启动burpsuite工具

准备工作2:我们需要将浏览器的代码配置为 127.0.0.1 端口 8080

  • 浏览器 “首选项”---->“高级” ---->“网络”---->"连接" “设置” ---->填入代理地址后保存退出即可。

    如果配置成功,我们DVWA页面,我们将看到burpsuite的proxy选项卡中,成功的抓取到HTTP请求。 并且我们能看到一行对本次试验非常重要地方:PHPSESSID=xxxxx,security=low

至此准备工作已经全部完成,开启我们的攻击之旅啦

在burpsuite的intercept中右键,将截获的信息保存到文件中。

开启终端,使用sqlmap攻击,使用-r参数:

我们所使用的sql语句为: sqlmap -r /root/2

至此我们成功使用sqlmap对URL进行了注入测试,我们可以清晰的看到sqlmap成功的对URL进行了测试。

在输出中,成功的检测到目标主机的数据库版本、操作系统版本,PHP版本以及Apache的版本。

实验分析

  • 本步骤将针对源代码进行审计,探寻漏洞产生的原因。

<?php 
if(isset($_GET['Submit'])){
 // Retrieve data
 $id = $_GET['id'];
 $getid = "SELECT first_name, last_name FROM users WHERE user_id = '$id'";
 $result = mysql_query($getid) or die('<pre>' . mysql_error() . '</pre>' );
 $num = mysql_numrows($result);
 $i = 0;
 while ($i < $num) {
  $first = mysql_result($result,$i,"first_name");
  $last = mysql_result($result,$i,"last_name");
  $html .= '<pre>';
  $html .= 'ID: ' . $id . '<br>First name: ' . $first . '<br>Surname: ' . $last;
  $html .= '</pre>';
  $i++;
 }
}
?>

当代码获取用户所传入的参数后,直接带入sql进行查询

在正常情况下,传输至数据库的语句为:select first_name,last_name from users where user_id='1';

而当攻击者输入1‘后,传输至数据库的语句则变成:select first_name,last_name from users where user_id='1'';

当出现了2个‘后,则前面的一个闭合了代码中的’,但多出的一个‘则会导致sql产生错误,并且直接传回至web页面。

这也是为何我们使用1’测试显注的方式。

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

web安全漏洞-SQL注入攻击实验 的相关文章

随机推荐

  • 基于小波变换的网络流量的建模与预测

    网络流量能直接反映网络性能的好坏 网络流量的建模与预测对于大规模网络的规划设计 网络资源管理以及用户行为的调节等方面都具有积极意义 本课题首先介绍了网络流量的特征 在分析了小波理论的基础上提出了一种基于小波变换的网络流量预测模型 该模型采用
  • unity animator循环播放判断当前动画是否播放完毕

    记录下 直接上代码 主要俩个api animator GetCurrentAnimatorStateInfo 0 IsName name animator GetCurrentAnimatorStateInfo 0 normalizedTi
  • error: #130: expected a “{“ 的问题

    keil编译中经常会有此类问题 一般都是因为某个 号未打 导致后面全错 所有可以从依赖方面入手 从第一个问题开始向前找之前的include文件 有时候还会出现有些定义undefine 可以试试看include h重新排序 将依赖的defin
  • docker容器commit之后变得非常大的原因及解决办法

    一 原因 原因就是直接在容器里进行了很多操作 比如apt update install pip install等等 而没有使用Dockerfile来构建镜像 docker镜像的构建方式是以层的概念来实现的 在容器内所做的所有操作都会在构建镜
  • “我曾认为开源是有钱闲人的游戏,不要试图快速从中变现”

    作者 宋林飞 责编 何苗 受访嘉宾 卫剑钒 出品 CSDN ID CSDNnews 关注开源的人一定对 大教堂与集市 非常熟悉 随着这本书的中文版在国内发行 译者卫剑钒逐渐被更多的人熟知 而今 开源圈的朋友们亲切地称他卫Sir 书中 原作E
  • 关于SSM框架的一些问题以及解决方法

    目录 前言 一 web的蓝色小点消失 二 关于创建maven的方式 1 用最简单的方式创建 2 用最干净的方式创建 三 关于上传的文件重新部署tomcat后消失的问题 四 关于css文件和js文件在ssm项目无法解析的问题 五 关于myba
  • 2022 年 MathorCup 高校数学建模挑战赛——大数据竞赛(北京移动用户体验影响因素研究全套代码)

    赛道 B 北京移动用户体验影响因素研究 移动通信技术飞速发展 给人们带来了极大便利 人们也越来越离不开移动通信技术带来的各种便捷 随着网络不断的建设 网络覆盖越来越完善 各个移动运营商 越来越重视客户的网络使用体验 从而进一步提升网络服务质
  • Linux代码比对工具meld

    Ubuntu20 04下安装meld的时候报错 root PC apt get install meld 正在读取软件包列表 完成 正在分析软件包的依赖关系树 正在读取状态信息 完成 您也许需要运行 apt fix broken insta
  • 一本应届计算机混子春招复盘

    回首四年大学摆烂生活 什么都没做 大四上学期去参加10个人小公司实习错过秋招 大四下来卷春招 目前参加过一次群面 两次二面 群面 海天集团软件开发岗 2面3 问的问题还算简单 数据库索引B 树 链表 和我一起面试的都是考研失败者 我自认为答
  • 四个步骤买阿里云国际版

    本文是分享 不是广告 未添加联系方式 首先 本方法肯定是可行的 如果你有信用卡也可以网上搜索绑卡教程注册 本方法是不用你绑定PayPal与信用卡的版本 整个过程非常的简单 所以在开始之前 你务必要准备好下面这几样东西 1 一个用来注册用的邮
  • ruoyi Vue 文件上传组件 2.0

    简化了在页面的使用难度 在每次加载时监控 ids 是否变化 监测到变化就重新从后台通过ids获取数据 文件上传组件完整代码
  • Run-Time Check Failure #2 - Stack around the variable 's' was corrupted.

    https www cnblogs com ambdyx p 11779566 html 建议debug查看内存申请大小 数据大小 以及数组大小 对指针和引用进行甄别修改
  • 如何在CentOS 8上安装PostgreSQL

    PostgreSQL或Postgres是开放源代码的通用对象关系数据库管理系统 具有许多高级功能 使您可以构建容错环境或复杂的应用程序 在本指南中 我们将讨论如何在CentOS 8上安装PostgreSQL数据库服务器 在选择要安装的版本之
  • 【华为OD机试真题2023B卷 JS】观看文艺汇演问题

    华为OD2023 B卷 机试题库全覆盖 刷题指南点这里 观看文艺汇演问题 时间限制 1s 空间限制 256MB 限定语言 不限 题目描述 为庆祝中国共产党成立100周年 某公园将举行多场文艺汇演 很多演出都是同时进行 一个人只能同时观看一场
  • 虚幻引擎(UE)C++,加载读取本地路径图片、Texture2D

    通过路径获取单张图片 转为Texture2D UFUNCTION BlueprintCallable Category Image static UTexture2D LoadTexture2D const FString ImagePat
  • location.href通过添加token验证跳转连接(多用于导出下载文件)

    由前端登录验证 页面跳转 携带headers token引发的思考和尝试 传统方式href带参数后边直接添加键值对即可 但是无法传token 解决办法 附代码 var xhr new XMLHttpRequest xhr open get
  • [Linux]进程

    摘于https subingwen cn 作者 苏丙榅 侵删 文章目录 1 进程控制 1 1 进程概述 1 1 1 并行和并发 1 1 2 PCB 1 1 4 进程状态 1 1 5 进程命令 1 2 进程创建 1 2 1 函数 1 2 2
  • PID算法C语言程序STM32单片机控制水温实验(一、位置型PID)

    一 概述 实验所用器材均为容易买到的设备 主要有STM32F103C8T6最小系统板 DS18B20温度传感器 继电器模块 TM1638显示模块 电加热棒 12V 80W 直流电源适配器 12V 10A 再找一个小一些的玻璃杯 水250ml
  • 使用Azkaban调度Spark任务

    概述 为什么需要工作流调度系统 l 一个完整的数据分析系统通常都是由大量任务单元组成 shell脚本程序 java程序 mapreduce程序 hive脚本等 l 各任务单元之间存在时间先后及前后依赖关系 l 为了很好地组织起这样的复杂执行
  • web安全漏洞-SQL注入攻击实验

    实验目的 学习sql显注的漏洞判断原理 掌握sqlmap工具的使用 分析SQL注入漏洞的成因 实验工具 sqlmap是用python写的开源的测试框架 支持MySQL Oracle PostgreSQL Microsoft SQL Serv