DVWA抜け穴ドリルプラットフォーム - SQLインジェクション

SQLインジェクションは、(悪質な)WebフォームにSQLコマンドを介して挿入されたクエリ文字列を提出したり、ドメイン名またはページ要求を入力され、そして最終的に悪質なSQLコマンドを実行するサーバーを欺くために、具体的には、既存のアプリケーションを使用することですバックエンドのデータベースエンジンにSQLコマンドインジェクションセキュリティ脆弱性のサイト上でWebフォームを取得するには、データベースにSQL文を入力するのではなく、SQL文を実行するために、設計者の意図に応じてそれを実行する能力。

CentOSに7 + PHP + 7 MariaDB 5.5 + DVWA 1.10:次は自分のDVWAは、掘削環境は、システム環境は、私がここで使用され抜け穴を設定する必要があります

 

低セキュリティレベルのデモ


    } 
    にmysql_close()。
} 
?>

上記のコードは、コアコードの低セキュリティレベル、および観察5行で、$ idパラメータでクエリを構築する上でチェックしていなかった正当なものであるが、実施データベースクエリに直接持ち込まれ、ここにあることが明らかですSQLインジェクションの脆弱性を直接使用することができます。

次のように我々は、入力ボックスに1を入力すると、PHPインタプリタは1に$ IDに置き換えられます、実際には、SQL文の背景には、次のとおりです。

SELECT FIRST_NAME、WHERE USER_ID = '1' のユーザーからのlast_nameの。

PHPコードなし合法化$ idパラメータフィルタリングは、我々はできるよう巧み、労働組合や他のコマンドを使用して、またはでSQL文の閉鎖、およびその他のSQLコマンドにを完了するために、単一引用符を使用するように私たちを導くことができるので、クロージング機能付きSQL文の構築:

USER_ID = '$のID' ---->ます$ id = '1' と '1' = '1' ---->最後の文:1 'と' 1 '=' 1

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

セキュリティレベルのデモ

高いセキュリティレベルのデモ

SQLブラインドデモ

おすすめ

転載: www.cnblogs.com/LyShark/p/11294000.html