首页 > 数据库 >了解SQL注入(基础)

了解SQL注入(基础)

时间:2024-08-04 10:52:50浏览次数:11  
标签:数据库 DVWA 查询 了解 SQL Injection 注入

SQL注入攻击教程

一、SQL注入简介

SQL注入是一种代码注入攻击,攻击者通过向输入字段插入恶意SQL代码,以绕过应用程序的安全机制并访问、修改或删除数据库中的数据。SQL注入攻击主要分为以下几类:

  • 联合查询注入(Union-Based Injection)
  • 布尔盲注入(Boolean-Based Blind Injection)
  • 时间盲注入(Time-Based Blind Injection)

二、环境准备

为了进行SQL注入实验,我们将使用Kali Linux中的DVWA(Damn Vulnerable Web Application)作为测试平台。

安装DVWA

参考之前的步骤安装和配置DVWA。

三、SQL注入攻击实验

1. 联合查询注入(Union-Based Injection)

联合查询注入通过使用SQL的UNION操作符,联合一个恶意的SQL查询,从而获取数据库的敏感信息。

步骤:

  1. 打开DVWA并登录: 打开浏览器,访问http://localhost/DVWA,使用默认用户名和密码(admin/password)登录。

  2. 选择“SQL Injection”实验: 在左侧菜单中选择“SQL Injection”实验。

  3. 检查页面功能: 在用户ID输入框中输入一个合法的用户ID(如1),点击“Submit”按钮,观察返回的结果。

  4. 测试SQL注入: 在用户ID输入框中输入以下内容,并点击“Submit”按钮:

1' UNION SELECT null, database() #

 观察结果: 如果页面返回了数据库的名称,说明SQL注入成功。

2. 布尔盲注入(Boolean-Based Blind Injection)

布尔盲注入通过观察页面返回结果的不同,推测SQL查询的真假,从而逐步获取数据库信息。

步骤:

  1. 打开DVWA并登录: 打开浏览器,访问http://localhost/DVWA,使用默认用户名和密码(admin/password)登录。

  2. 选择“SQL Injection (Blind)”实验: 在左侧菜单中选择“SQL Injection (Blind)”实验。

  3. 测试布尔盲注入: 在用户ID输入框中输入以下内容,并点击“Submit”按钮:

1' AND 1=1 #
  • 观察结果: 如果页面返回正常结果,说明查询为真。

  • 输入以下内容,再次点击“Submit”按钮

1' AND 1=2 #
  • 观察结果: 如果页面返回错误或空白,说明查询为假。

  • 逐步获取数据库信息: 通过布尔盲注入,可以逐步获取数据库的字符信息。例如,获取数据库的第一个字符:

1' AND SUBSTRING(database(), 1, 1) = 'a' #

 

3. 时间盲注入(Time-Based Blind Injection)

时间盲注入通过观察页面响应时间的不同,推测SQL查询的真假,从而逐步获取数据库信息。

步骤:

  1. 打开DVWA并登录: 打开浏览器,访问http://localhost/DVWA,使用默认用户名和密码(admin/password)登录。

  2. 选择“SQL Injection (Blind)”实验: 在左侧菜单中选择“SQL Injection (Blind)”实验。

  3. 测试时间盲注入: 在用户ID输入框中输入以下内容,并点击“Submit”按钮:

1' AND SLEEP(5) #
  • 观察结果: 如果页面响应时间明显增加,说明SQL注入成功。

  • 逐步获取数据库信息: 通过时间盲注入,可以逐步获取数据库的字符信息。例如,获取数据库的第一个字符:

1' AND IF(SUBSTRING(database(), 1, 1) = 'a', SLEEP(5), 0) #

四、防御SQL注入攻击

为了防御SQL注入攻击,可以采取以下措施:

  1. 使用参数化查询: 使用预编译语句和参数化查询,避免将用户输入直接拼接到SQL查询中。

这里 我们用php来做示范哈!

$stmt = $pdo->prepare('SELECT * FROM users WHERE id = :id');
$stmt->execute(['id' => $id]);
  • 输入验证: 对用户输入进行严格的验证和过滤,只允许合法的输入内容。

  • 最小化数据库权限: 给数据库用户分配最低必要的权限,防止攻击者获取到过多的权限。

  • 使用ORM框架: 使用ORM(对象关系映射)框架,如SQLAlchemy、Hibernate等,可以减少手写SQL查询的机会,从而降低SQL注入风险。

  • 安全编码实践: 在开发Web应用时,遵循安全编码实践,确保所有用户输入都经过处理和验证。

  • 定期安全测试: 定期对Web应用进行安全测试和代码审计,及时发现和修复SQL注入漏洞。

五、总结

SQL注入是Web安全中的一种常见且危险的攻击手段,通过掌握不同类型的SQL注入攻击和防御措施,可以有效地进行漏洞测试和防御。

标签:数据库,DVWA,查询,了解,SQL,Injection,注入
From: https://blog.csdn.net/weixin_57898612/article/details/140903067

相关文章

  • SQL注入2
    上一期讲到,了解什么是sql注入,这一篇我们来看下它有那些高级的注入方式一、SQL注入高级技术除了基本的SQL注入技术,还有一些高级的技术和方法,可以绕过安全措施并获取更多的数据库信息。以下是一些常见的高级SQL注入技术:报错注入(Error-BasedInjection)联合查询注入(AdvancedUni......
  • MySQL进阶(查询、备份与恢复)
    一、多表联合查询在关系型数据库中,表与表之间是有联系的,所以在实际应用中,经常使用多表查询。多表查询就是同时查询两个或两个以上的表。在MySQL中,多表查询主要有交叉连接、内连接、外连接、分组查询与子查询等5种。1、交叉连接(CROSSJOIN)笛卡尔积交叉连接(CROSSJO......
  • 安装mysql
    第一步:使用最新的包管理器安装MySQLsudodnfinstall@mysql1等待第二步:设置开机自动启动sudosystemctlenable--nowmysqld1然后检查mysql的启动状态sudosystemctlstatusmysqld1第三步:添加密码及安全设置sudomysql_secure_installation1第四步:要求你配置VALI......
  • 致远互联FE协作办公平台 apprvaddNew.jsp SQL注入漏洞复现
    0x01产品简介致远互联FE协作办公平台是一款为企业提供全方位协同办公解决方案的产品。它集成了多个功能模块,旨在帮助企业实现高效的团队协作、信息共享和文档管理。0x02漏洞概述致远互联FE协作办公平台apprvaddNew.jsp接口处存在SQL注入漏洞,未经身份验证的攻击者可以通......
  • MySQL数据分析进阶(八)存储过程
    ※食用指南:文章内容为‘CodeWithMosh’SQL进阶教程系列学习笔记,笔记整理比较粗糙,主要目的自存为主,记录完整的学习过程。(图片超级多,慎看!)【中字】SQL进阶教程|史上最易懂SQL教程!10小时零基础成长SQL大师!!https://www.bilibili.com/video/BV1UE41147KC/?spm_id_from=333.1007.0.......
  • SQL注入——时间盲注
    SQL注入时间盲注1.何为时间盲注?时间盲注又称延时注入,是一种SQL注入技术,其特点是通过页面的响应时间来判断是否存在SQL注入以及数据内容。时间盲注的核心原理是利用数据库中的延时函数或其他能导致执行时间延长的函数(如下)。2.时间盲注适用哪些场景?适用于没有数据回显的场景......
  • 简单了解下Spring中的各种Aware接口实现依赖注入
    你好,这里是codetrend专栏“Spring6全攻略”。在Spring框架中,Aware接口是一组用于提供特定资源或环境信息的回调接口。这些接口被设计用来允许Bean获取对Spring容器或其他相关资源的引用,并在需要时进行适当的处理。Aware接口的设计是为了让Bean能够感知到其所处的环境并与之交互......
  • docker 主从mysql配置
    1、主机容器dockerrun-d--namemysql-master--networkmy_network-p3307:3306-eMYSQL_ROOT_PASSWORD=密码mysql2、从机容器dockerrun-d--namemysql-slave--networkmy_network-p3308:3306-eMYSQL_ROOT_PASSWORD=密码mysql3、在主机修改mysql配置[mysqld]......
  • MySQL的执行计划详解(Explain)(整合版)
    目录MySQL的执行计划详解(Explain)(整合版)1、MySQL执行计划的定义2、Explain分析示例3、语法展示4、explain中的列4.1、id4.2、select_type4.3、table4.4、type(重要的)4.5、possible_keys4.6、key4.7、key_len4.8、ref4.9、rows4.10、fitered4.11、ExtraMySQL的执行计划详解(Expla......
  • 使用 SQLAlchemy 删除注册时出现错误
    我正在从与SQLAlchemy连接的数据库中删除一行,但收到​​以下错误:File"/app/.heroku/python/lib/python3.6/site-packages/sqlalchemy/util/compat.py",line178,inraise_2020-06-12T20:37:21.822757+00:00app[web.1]:raiseexception2020-06-12T20:37:21.822873+......