SQL注入漏洞 | iwebsec

靶场搭建


  1. 配置
    云服务器:阿里云
    系统:CentOS 7.6
    靶场:iwebsec

  2. CentOS-7.6安装docker
    在这里插入图片描述

  3. 安装iwebsec
    在这里插入图片描述

  4. 启动靶场

    docker run --restart=always --name iwebsec -it -dp 8001:80 iwebsec/iwebsec
    

    在这里插入图片描述

  5. 访问不成功
    可能是云服务器的安全组没开,确实没开,哈哈哈哈。
    在这里插入图片描述

  6. 访问成功
    在这里插入图片描述

  7. 不用的时候可以关掉容器
    在这里插入图片描述

  8. 需要了再开容器即可,不用启动靶场了。
    在这里插入图片描述

SQL注入漏洞


Sql 注入攻击是通过将恶意的 Sql 查询或添加语句插入到应用的输入参数中,再在后台 Sql 服务器上解析执行进行的攻击,它目前黑客对数据库进行攻击的最常用手段之一。

  • 产生的原因

当我们访问动态网页时, Web 服务器会向数据访问层发起 Sql 查询请求,如果权限验证通过就会执行 Sql 语句。这种网站内部直接发送的Sql请求一般不会有危险,但实际情况是很多时候需要结合用户的输入数据动态构造 Sql 语句,如果用户输入的数据被构造成恶意 Sql 代码,Web 应用又未对动态构造的 Sql 语句使用的参数进行审查,则会带来意想不到的危险。
简单来说就是,后台服务器接收用户输入的参数后,未经过滤直接带入数据库查询

  • 目标

猜想,构建语句闭合,欺骗后台。

  • MYSQL中information_schema简介
    • information_schema库
      在MySQL中,把 information_schema 看作是一个数据库,确切说是信息数据库。其中保存着关于MySQL服务器所维护的所有其他数据库的信息。如数据库名,数据库的表,表栏的数据类型与访问权限等。
    • information_schema数据库表
      • SCHEMATA表:提供了当前mysql实例中所有数据库的信息show databases的结果取之此表。
      • TABLES表:提供了关于数据库中的表的信息(包括视图)。详细表述了某个表属于哪个schema,表类型,表引擎,创建时间等信息。show tables from schemaname的结果取之此表。
      • COLUMNS表:提供了表中的列信息。详细表述了某张表的所有列以及每个列的信息。show columns from schemaname.tablename的结果取之此表。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值