DVWA —— SQL Injection (Blind) SQL 盲注

目录

漏洞原理

Low

渗透思路

采用简单的 bool 盲注

Medium

渗透思路

简单的 bool 盲注

源码对比

Low & Medium 源码对比

对比小结

High

渗透思路

找到正确注入点

简单的 bool 盲注

源码对比

Medium & High 源码

对比小结

Impossible

源码对比

High & Impossible 源码

对比小结

绕过 & 防御


漏洞原理

在 SQL 注入攻击过程中,服务器关闭了错误回显,我们单纯通过服务器返回内容的变化来判断是否存在 SQL 注入和利用的方式。盲注的手段有三种

  1. 通过页面的返回内容是否正确(boolean-based),来验证是否存在注入。
  2. 通过 sql 语句处理时间的不同来判断是否存在注入(time-based),在这里,可以用 benchmark,sleep 等造成延时效果的函数,也可以通过构造大笛卡儿积的联合查询表来达到延时的目的。
  3. 请求 DNSLog,观察回显内容

Low

渗透思路

采用简单的 bool 盲注

1' and 1 #

1' and 0 #

Medium

渗透思路

简单的 bool 盲注

注入点为 数字型,仍然可以用简单的 bool 盲注

1+and+1--+

1+and+0--+

源码对比

Low & Medium 源码对比

对比小结

相较于 Low,Medium 只是修改参数类型,对参数内容在页面上做了限制,但是可以用 Burp 自定义报文绕过

High

渗透思路

找到正确注入点

跟之前的请求不同,High 等级需要两次请求才能执行 SQL,而且取决于第二次请求中的参数,而且是在请求头的 cookie 参数中

简单的 bool 盲注

1'and 1#

1'and 0#

源码对比

Medium & High 源码

对比小结

与 Medium 相比,High 增加了如下措施:

  1. 分两次请求执行 SQL,改变参数位置,为攻击者找到正确的自动化快速注入点制造难度
  2. 失败后随机延时返回结果,降低SQL爆破注入效率

Impossible

源码对比

High & Impossible 源码

对比小结

与 High 相比,Impossible 的措施更多更有效:

  1. 校验请求 CSRF Token
  2. 校验参数类型是否为数字
  3. 预编译参数化查询

绕过 & 防御

与 SQL Injection 练习部分相同

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值