DVWA SQL Injection (Blind) 通关解析

本文涉及的产品
云解析DNS,个人版 1个月
云解析 DNS,旗舰版 1个月
全局流量管理 GTM,标准版 1个月
简介: DVWA SQL Injection (Blind) 通关解析

前言

DVWA代表Damn Vulnerable Web Application,是一个用于学习和练习Web应用程序的开源应用程序。它被设计成一个易于安装和配置的应用程序,旨在帮助安全专业人员和爱好者了解和熟悉不同类型的Web应用程序。


DVWA提供了一系列的场景和练习环境,用户可以通过这些场景来学习和实践利用技术。这些包括常见的安全问题,如SQL注入、跨站脚本(XSS)、文件包含等。通过这些,用户可以了解的原理、影响和防御方法。


DVWA提供了不同的安全级别,从低到高,以满足不同技能水平的用户需求。用户可以根据自己的能力选择适当的安全级别,并进行相应的练习和挑战。


DVWA还提供了一些额外的功能和工具,如Web代理、密码破解、弱密码检测等,以帮助用户更好地理解和处理问题。


总之,DVWA是一个用于学习和练习Web应用程序漏洞的开源应用程序。它提供了一系列的场景和练习环境,帮助安全专业人员和爱好者提高对Web应用程序安全的理解和实践能力。通过使用DVWA,用户可以加深对Web应用程序的认识,并学习如何有效地保护Web应用程序免受。

介绍

SQL 注入(SQL Injection)是一种通过将恶意 SQL 代码注入到应用程序的输入中,以操纵数据库执行攻击者指定的操作的方式。盲注(Blind SQL Injection)是 SQL 注入的一种特殊形式,无法直接获取数据库的错误消息或查询结果,只能通过观察应用程序的行为变化来推断数据库的响应。以下是对盲注的详细介绍,包括其原理、常见技术、手法、防御措施以及实例分析。

一、盲注的原理

在盲注中,无法直接看到数据库的查询结果,而是通过间接方法推断数据库的响应。通常有两种盲注方式:


  1. 基于布尔的盲注(Boolean-based Blind SQL Injection)
  • 通过发送不同的 SQL 查询,观察应用程序的响应是否变化,推断查询的布尔值。
  • 例如,通过发送 AND 1=1AND 1=2 查询,如果页面响应不同,可以判断应用程序是否易受攻击。
  1. 基于时间的盲注(Time-based Blind SQL Injection)
  • 通过发送包含延迟函数的 SQL 查询,观察响应时间的变化,推断查询结果。
  • 例如,通过发送 IF(condition, SLEEP(5), 0) 查询,如果响应时间增加,可以判断条件是否为真。

二、防御措施

  1. 使用预编译语句(Prepared Statements)
  • 预编译语句使用参数化查询,可以有效防止 SQL 注入。
  1. 输入验证和输出编码
  • 对用户输入进行严格验证和清理,防止恶意输入。
  • 在输出到 HTML、JavaScript 等环境时,进行正确的编码。
  1. 最小特权原则
  • 数据库用户权限设置为最低,防止通过 SQL 注入获得更高权限。
  1. 数据库防护机制
  • 使用 Web 应用防火墙(WAF)和数据库防火墙,检测和阻止恶意请求。
  1. 定期安全审计和测试
  • 定期进行代码审计和测试,发现和修复潜在的 SQL 注入。

一、Low

打开,先输入正常数据

得到回显

接下来输入 6,显示不存在

此得到两种回显,接下来就是加引号判断,先输入 1'

再换双引号正常,说明闭合是单引号

上工具爆破数据库

sqlmap -u "http://192.168.134.148:8081/vulnerabilities/sqli_blind/?id=1&Submit=Submit" --cookie "security=low; PHPSESSID=bl6rh2nnmkkk753hs7vd87gjam" --technique B --dbs

二、Medium

这一关做了限制

抓包可以看到是 POST 提交

右键发送到重放器

在重放器中更改参数为 6 显示不存在

接下来测试单引号和双引号

结果都是报错,索性不加引号直接跟上 and 1=1 判断

回显正常,说明咱找到了注入点

三、High

点击链接弹出程序

输入 1 后,两个都有正常回显

输入 6 则报错

开启拦截然后发送到重放模块

发生是框框里面的,因为它没有回显所以对咱来说没用

又有一个 GET 请求

再重放模块中测试得出 GET 请求是网页的,所以咱拿它测试是一样的

加单引号报错

双引号则没报错,所以应该是单引号闭合

这关使用sqlmap主要注意要比low关增加一个参数--level 2,这样才会检测cookie中是否包含注入点(默认--level 1,不检测cookie)

四、结论

盲注是 SQL 注入的一种复杂形式,无法直接获取查询结果,而是通过观察应用程序的行为变化推断数据库的响应。为了防御盲注,开发者应采取一系列安全措施,包括使用预编译语句、输入验证和输出编码、最小特权原则、数据库防护机制以及定期安全审计和测试。通过这些措施,可以有效防止 SQL 注入,保护应用程序和用户数据的安全。

相关文章
|
5天前
|
SQL 安全 网络安全
SQL注入(SQL Injection)
【8月更文挑战第11天】
16 3
|
22天前
|
SQL 数据采集 数据管理
SQL数据:探索、管理与优化的全面解析
在信息化时代,数据成为企业核心资产。本文探讨SQL在数据探索、管理与优化中的作用:使用DESC、SELECT了解数据集;评估数据质量;发现数据特征。管理方面,涵盖数据存储、检索、更新与维护。优化则涉及索引、查询及数据库设计,确保高性能和效率。掌握SQL能有效挖掘数据价值,支持企业决策与创新。
27 1
|
1天前
|
SQL 数据库 UED
SQL查询功能的全面解析与实用技巧
SQL(Structured Query Language)作为数据库管理的核心语言,其查询功能是实现数据检索、分析和报告的关键
|
1天前
|
SQL 数据库 数据库管理
SQL查询是否都需要解析:深入解析SQL执行流程与优化技巧
在数据库管理系统中,SQL(Structured Query Language)查询是用户与数据库交互的主要方式
|
1月前
|
SQL 文字识别 安全
DVWA Insecure CAPTCHA 通关解析
DVWA Insecure CAPTCHA 通关解析
|
1月前
|
SQL 安全 PHP
DVWA File Inclusion 通关解析
DVWA File Inclusion 通关解析
|
22天前
|
SQL 存储 安全
SQL装机设置深度解析:从规划到实施的全面指南
SQL装机设置是一个复杂而重要的过程,它直接影响到数据库系统的性能和安全性。通过充分的规划、仔细的实施以及持续的优化和维护,可以确保SQL数据库系统为企业或个人提供稳定、高效的数据存储和管理服务。希望本文能为您提供有益的指导和启示,帮助您在SQL装机设置的道路上走得更远、更稳。在未来的发展中,随着技术的不断进步和需求的不断变化,SQL装机设置也将继续演变和完善。因此,作为数据库管理员或相关技术人员,我们需要不断学习新知识、掌握新技能,以适应这一领域的快速发展。同时,我们还应关注最佳实践和行业标准的更新,以便将最新的技术和方法应用到实际工作中。通过不断学习和实践,我们可以更好地应对SQL装机设置
32 0
|
23天前
|
SQL 安全 数据库
Python Web开发者必看!SQL注入、XSS、CSRF全面解析,守护你的网站安全!
【7月更文挑战第27天】在 Python Web 开发中, 安全至关重要。
36 0
|
1月前
|
存储 Shell Linux
OverTheWire Bandit 通关解析(下)
OverTheWire Bandit 通关解析(下)
|
1月前
|
安全 Linux Shell
OverTheWire Bandit 通关解析(中)
OverTheWire Bandit 通关解析(中)

推荐镜像

更多