一、dvwa_sql注入环境介绍
登陆进来之后,在左边的导航栏里找到DVWA Security(DVWA安全)将安全等级改为Low。
DVWA Security:可以设置dvwa的安全等级,其默认是Impossible,但是过了这么多年就算是不可能模式,放到现在也是可以攻破的。
二、sql注入介绍
SQL注入是服务端未严格校验客户端发送的数据,而导致服务端SQL语句被恶意修改并成功执行的行为。攻击者通过构建特殊的数据库查询语句,获取到数据库信息,然后利用SQL语句查询管理员信息,从而登录管理员后台。
三、SQL注入攻击的总体思路
寻找到SQL注入的位置
判断服务器类型和后台数据库类型
针对不同的服务器和数据库特点进行SQL注入攻击
四、SQL注入分类
1、按照注入点分类
数字型注入(输入参数为整型时,如ID、年龄和页码等)
字符型注入(输入的参数为字符型时,如username、名字、password等)
2、按照注入提交方式分类
POST
GET
COOKIE
五、模拟环境
Web页面一般存在SQL注入的业务场景为登录功能、搜索功能、商品购买、文件上传等与数据库有交互的场景。
这些场景一但被SQL注入,则可能会导致数据库中存放的用户的隐私信息被泄露、网页被篡改、网站被挂马、数据库被恶意篡改、服务器被远程控制等影响。
六、sql注入-Low模式
low难度
文本框输入并提交的形式,GET请求方式
未作任何输入过滤和限制,攻击者可任意构造所想输入的sql查询
(一)找到注入点
where id=1 #sql语句,截取参考 #id=后面为用户输入的字段
1' and 1=1# 有数据返回 1' and 1=2# 没有数据返回,但是没有报错 1' or 1=2# 有数据返回
select First name的列名 and Surname的列名 from 表名 where id的列名 ='我们输入的id'