实习日记:navicat进行dvwa的 SQL 注入漏洞
日期:2024年7月3日
我首先下载并安装了Navicat,这是一个功能强大的数据库管理工具,支持多种数据库类型。我使用它连接到了DVWA提供的MySQL数据库。通过Navicat,我能够轻松地浏览数据库结构和数据,这为理解SQL注入漏洞的原理打下了基础。
我研究了SQL注入攻击的机制。通过DVWA提供的漏洞场景,我尝试了low类型的SQL注入技术,联合查询注入。这个实验让我更好地理解了如何利用不安全输入验证和不正确的数据库交互来获取未授权访问或者泄露敏感数据的可能性。
今天的实习经历让我对SQL注入漏洞有了深刻的理解和认识。虽然DVWA提供了一个安全的环境来学习和实验,但我明白在现实应用中,任何形式的未经授权访问都是严重违法和不道德的。因此,作为一个开发者,我将承担起确保应用程序安全性的责任,并积极学习如何通过正确的安全措施来保护用户数据和系统的重要性。通过今天的学习和实践,我深感网络安全是每一个开发者都应该重视和持续学习的重要主题。
Dvwa-SQL注入:
Low:
判断注入类型:
输入1,结果为:
输入“1’,结果为
可以看出1属于字符型
利用navicat软件连接SQL
输入SQL命令
SQL 查询一般需要 WHERE 语句来筛选我希望查询到的字段。第一个单引号闭合了 SQL 查询语句的单引号,理论上来说这个条件只有 id = 1 的用户信息能满足。但是这个时候我们加入了一个或运算 “1 = 1”,这个条件是恒成立的,而当查询到用户的 id != 1 时,SQL 就会判断 or 运算符后面的条件是否成立。由于 “1 = 1” 恒成立,因此无论是什么数据都是符合要求的,都会被回显。
这样就得到了五名用户的密码:
注:这是更好的帮助我们理解sql,实际我们可能并不能进入sql数据库。