DVWA SQL Injection (Blind) 通关解析

简介: DVWA SQL Injection (Blind) 通关解析

前言

DVWA代表Damn Vulnerable Web Application,是一个用于学习和练习Web应用程序的开源应用程序。它被设计成一个易于安装和配置的应用程序,旨在帮助安全专业人员和爱好者了解和熟悉不同类型的Web应用程序。


DVWA提供了一系列的场景和练习环境,用户可以通过这些场景来学习和实践利用技术。这些包括常见的安全问题,如SQL注入、跨站脚本(XSS)、文件包含等。通过这些,用户可以了解的原理、影响和防御方法。


DVWA提供了不同的安全级别,从低到高,以满足不同技能水平的用户需求。用户可以根据自己的能力选择适当的安全级别,并进行相应的练习和挑战。


DVWA还提供了一些额外的功能和工具,如Web代理、密码破解、弱密码检测等,以帮助用户更好地理解和处理问题。


总之,DVWA是一个用于学习和练习Web应用程序漏洞的开源应用程序。它提供了一系列的场景和练习环境,帮助安全专业人员和爱好者提高对Web应用程序安全的理解和实践能力。通过使用DVWA,用户可以加深对Web应用程序的认识,并学习如何有效地保护Web应用程序免受。

介绍

SQL 注入(SQL Injection)是一种通过将恶意 SQL 代码注入到应用程序的输入中,以操纵数据库执行攻击者指定的操作的方式。盲注(Blind SQL Injection)是 SQL 注入的一种特殊形式,无法直接获取数据库的错误消息或查询结果,只能通过观察应用程序的行为变化来推断数据库的响应。以下是对盲注的详细介绍,包括其原理、常见技术、手法、防御措施以及实例分析。

一、盲注的原理

在盲注中,无法直接看到数据库的查询结果,而是通过间接方法推断数据库的响应。通常有两种盲注方式:


  1. 基于布尔的盲注(Boolean-based Blind SQL Injection)
  • 通过发送不同的 SQL 查询,观察应用程序的响应是否变化,推断查询的布尔值。
  • 例如,通过发送 AND 1=1AND 1=2 查询,如果页面响应不同,可以判断应用程序是否易受攻击。
  1. 基于时间的盲注(Time-based Blind SQL Injection)
  • 通过发送包含延迟函数的 SQL 查询,观察响应时间的变化,推断查询结果。
  • 例如,通过发送 IF(condition, SLEEP(5), 0) 查询,如果响应时间增加,可以判断条件是否为真。

二、防御措施

  1. 使用预编译语句(Prepared Statements)
  • 预编译语句使用参数化查询,可以有效防止 SQL 注入。
  1. 输入验证和输出编码
  • 对用户输入进行严格验证和清理,防止恶意输入。
  • 在输出到 HTML、JavaScript 等环境时,进行正确的编码。
  1. 最小特权原则
  • 数据库用户权限设置为最低,防止通过 SQL 注入获得更高权限。
  1. 数据库防护机制
  • 使用 Web 应用防火墙(WAF)和数据库防火墙,检测和阻止恶意请求。
  1. 定期安全审计和测试
  • 定期进行代码审计和测试,发现和修复潜在的 SQL 注入。

一、Low

打开,先输入正常数据

得到回显

接下来输入 6,显示不存在

此得到两种回显,接下来就是加引号判断,先输入 1'

再换双引号正常,说明闭合是单引号

上工具爆破数据库

sqlmap -u "http://192.168.134.148:8081/vulnerabilities/sqli_blind/?id=1&Submit=Submit" --cookie "security=low; PHPSESSID=bl6rh2nnmkkk753hs7vd87gjam" --technique B --dbs

二、Medium

这一关做了限制

抓包可以看到是 POST 提交

右键发送到重放器

在重放器中更改参数为 6 显示不存在

接下来测试单引号和双引号

结果都是报错,索性不加引号直接跟上 and 1=1 判断

回显正常,说明咱找到了注入点

三、High

点击链接弹出程序

输入 1 后,两个都有正常回显

输入 6 则报错

开启拦截然后发送到重放模块

发生是框框里面的,因为它没有回显所以对咱来说没用

又有一个 GET 请求

再重放模块中测试得出 GET 请求是网页的,所以咱拿它测试是一样的

加单引号报错

双引号则没报错,所以应该是单引号闭合

这关使用sqlmap主要注意要比low关增加一个参数--level 2,这样才会检测cookie中是否包含注入点(默认--level 1,不检测cookie)

四、结论

盲注是 SQL 注入的一种复杂形式,无法直接获取查询结果,而是通过观察应用程序的行为变化推断数据库的响应。为了防御盲注,开发者应采取一系列安全措施,包括使用预编译语句、输入验证和输出编码、最小特权原则、数据库防护机制以及定期安全审计和测试。通过这些措施,可以有效防止 SQL 注入,保护应用程序和用户数据的安全。

相关文章
|
4月前
|
SQL 数据可视化 关系型数据库
MCP与PolarDB集成技术分析:降低SQL门槛与简化数据可视化流程的机制解析
阿里云PolarDB与MCP协议融合,打造“自然语言即分析”的新范式。通过云原生数据库与标准化AI接口协同,实现零代码、分钟级从数据到可视化洞察,打破技术壁垒,提升分析效率99%,推动企业数据能力普惠化。
350 3
|
9月前
|
SQL 安全 关系型数据库
SQL注入之万能密码:原理、实践与防御全解析
本文深入解析了“万能密码”攻击的运行机制及其危险性,通过实例展示了SQL注入的基本原理与变种形式。文章还提供了企业级防御方案,包括参数化查询、输入验证、权限控制及WAF规则配置等深度防御策略。同时,探讨了二阶注入和布尔盲注等新型攻击方式,并给出开发者自查清单。最后强调安全防护需持续改进,无绝对安全,建议使用成熟ORM框架并定期审计。技术内容仅供学习参考,严禁非法用途。
1413 0
|
8月前
|
SQL 存储 自然语言处理
SQL的解析和优化的原理:一条sql 执行过程是什么?
SQL的解析和优化的原理:一条sql 执行过程是什么?
SQL的解析和优化的原理:一条sql 执行过程是什么?
|
12月前
|
SQL Java 数据库连接
如何在 Java 代码中使用 JSqlParser 解析复杂的 SQL 语句?
大家好,我是 V 哥。JSqlParser 是一个用于解析 SQL 语句的 Java 库,可将 SQL 解析为 Java 对象树,支持多种 SQL 类型(如 `SELECT`、`INSERT` 等)。它适用于 SQL 分析、修改、生成和验证等场景。通过 Maven 或 Gradle 安装后,可以方便地在 Java 代码中使用。
3714 11
|
SQL Java 数据库连接
canal-starter 监听解析 storeValue 不一样,同样的sql 一个在mybatis执行 一个在数据库操作,导致解析不出正确对象
canal-starter 监听解析 storeValue 不一样,同样的sql 一个在mybatis执行 一个在数据库操作,导致解析不出正确对象
|
SQL IDE 数据库连接
IntelliJ IDEA处理大文件SQL:性能优势解析
在数据库开发和管理工作中,执行大型SQL文件是一个常见的任务。传统的数据库管理工具如Navicat在处理大型SQL文件时可能会遇到性能瓶颈。而IntelliJ IDEA,作为一个强大的集成开发环境,提供了一些高级功能,使其在执行大文件SQL时表现出色。本文将探讨IntelliJ IDEA在处理大文件SQL时的性能优势,并与Navicat进行比较。
267 4
|
缓存 前端开发 JavaScript
"面试通关秘籍:深度解析浏览器面试必考问题,从重绘回流到事件委托,让你一举拿下前端 Offer!"
【10月更文挑战第23天】在前端开发面试中,浏览器相关知识是必考内容。本文总结了四个常见问题:浏览器渲染机制、重绘与回流、性能优化及事件委托。通过具体示例和对比分析,帮助求职者更好地理解和准备面试。掌握这些知识点,有助于提升面试表现和实际工作能力。
276 1
|
SQL 监控 数据库
SQL语句是否都需要解析及其相关技巧和方法
在数据库管理中,SQL(结构化查询语言)语句的使用无处不在,它们负责数据的查询、插入、更新和删除等操作
|
SQL 存储 数据库
SQL语句是否都需要解析及其相关技巧与方法
在数据库管理系统中,SQL(Structured Query Language)语句作为与数据库交互的桥梁,其执行过程往往涉及到一个或多个解析阶段
|
SQL Oracle 关系型数据库
SQL整库导出语录:全面解析与高效执行策略
在数据库管理和维护过程中,整库导出是一项常见的需求,无论是为了备份、迁移还是数据分析,掌握如何高效、准确地导出整个数据库至关重要

推荐镜像

更多
  • DNS