靶场实践之SQL注入篇

测试环境

渗透测试靶场:pikachu
在这里插入图片描述

测试工具

这次练习的是SQL注入漏洞,渗透测试工具清单:

1. burpsuite;
2. sqlmap

安装系统自行百度,这里不做过多说明。

  • Burp Suite
    在这里插入图片描述
  • SqlMap
    在这里插入图片描述

测试过程

简单的测试

上面两个工具使用Burp SuiteCO2插件结合起来使用
在这里插入图片描述

  • 测试的最后结果如下:
    在这里插入图片描述
    通过上面返回的信息可以获知,这个测试点存在四个注入类型漏洞,分别如下:
  1. boolean-based blind – 基于布尔值的盲注
  2. error-based – 报错回显注入
  3. time-based blind – 基于时间的盲注
  4. UNION query – 联合查询注入

完整的SQL注入测试

这里测试的细节可以参考另外一篇博客: SQL注入的一般过程

  1. 判断是否存在注入,若存在注入则判断注入类型
  2. 使用order by语句判断字段数
  3. 确认回显点,结合union select 1,2语句来进一步确认
  4. 查询数据库信息,比如mysql的话可以使用@@version@@datadir这些语句来辅助判断
  5. 再进一步查询字段名、数据库名
  6. 文件读取,例如union select 1,load_file('C:\\wondows\\win.ini')#
  7. 漏洞利用,这一步通常会利用SQL注入漏洞写入webshell

附:关于SQL注入你需要知道的一些基础信息

mysql版本5之后,数据库里有一个默认的库information_schema,如下图:
在这里插入图片描述
它里面有三个关键的表,分别是COLUMNSTABLESSCHEMATA,详细介绍如下:

  • COLUMNS – 记录着其它数据库的信息
  • TABLES – 这个表中的TABLE_SCHEMATABLE_NAME字段记录了其它数据库的库名和表名
  • SCHEMATA – 它的表字段CHEMA_NAME记录着其它数据库的信息

下面是截图COLUMNS表的截图:
在这里插入图片描述

下面是截图TABLES表的截图:
在这里插入图片描述

下面是截图SCHEMATA 表的截图:在这里插入图片描述


渗透测试的时候使用工具是很简单的,但是要是对技术有追求,还是需要了解得更深入一些,多探索!

  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
DVWA(Damn Vulnerable Web Application)是一个故意设计有漏洞的Web应用程序,它被广泛用作安全测试和学习的实践平台。在DVWA靶场中,SQL注入是其中一个常见的漏洞。 SQL注入是一种利用现有应用程序的漏洞,将恶意的SQL命令插入到Web表单提交或输入的查询字符串中,从而欺骗服务器执行恶意的SQL命令。攻击者可以利用SQL注入来绕过应用程序的验证和访问控制,从而执行未经授权的操作。 在DVWA靶场中,你可以通过注入恶意的SQL语句来获取存在安全漏洞的网站上的数据库信息。例如,通过猜解SQL查询语句中的字段数,你可以尝试构造不同的注入语句来获取敏感数据。另外,你也可以使用联合查询来查找数据库中的表。 举个例子,当你在DVWA靶场中尝试查找数据库中的表时,你可以使用以下注入语句: id=2 union select 1,table_name from information_schema.tables where table_schema=(select database())#&Submit=Submit 这个注入语句通过联合查询的方式,从information_schema.tables表中获取当前数据库中的所有表名,并将结果返回给你。 需要注意的是,在实际环境中,SQL注入是一种非常危险的漏洞。为了防止SQL注入攻击,开发人员应该采取安全编码实践,比如使用参数化查询或者ORM框架来避免动态拼接SQL语句。同时,对于使用DVWA靶场进行学习和测试的用户,务必遵守合法和道德的原则,不要在未经授权的情况下攻击他人的系统。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *2* *3* [DVWA靶场通关(SQL注入)](https://blog.csdn.net/m0_56010012/article/details/123353103)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT3_1"}}] [.reference_item style="max-width: 100%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值