DVWA親測sql注入漏洞

LOW等級

我們先輸入1

我們加上一個單引號,頁面報錯

我們看一下源代碼:

 

<?php if( isset( $_REQUEST[ 'Submit' ] ) ) { // Get input $id = $_REQUEST[ 'id' ]; // Check database $query = "SELECT first_name, last_name FROM users WHERE user_id = '$id';"; $result = mysqli_query($GLOBALS["___mysqli_ston"], $query ) or die( '<pre>' . ((is_object($GLOBALS["___mysqli_ston"])) ? mysqli_error($GLOBALS["___mysqli_ston"]) : (($___mysqli_res = mysqli_connect_error()) ? $___mysqli_res : false)) . '</pre>' ); // Get results while( $row = mysqli_fetch_assoc( $result ) ) { // Get values $first = $row["first_name"]; $last = $row["last_name"]; // Feedback for end user echo "<pre>ID: {$id}<br />First name: {$first}<br />Surname: {$last}</pre>"; } mysqli_close($GLOBALS["___mysqli_ston"]); } ?>

我們看

 

$query = "SELECT first_name, last_name FROM users WHERE user_id = '$id';"

 

$id = $_REQUEST[ 'id' ];

id也沒有進行過濾。。。。我們可以嘗試閉合單引號?

比如我們輸入id=1' or '1'='1

原句就變成:

 

$query = "SELECT first_name, last_name FROM users WHERE user_id = '1' or '1'='1';";

?下面是如何來利用sql注入

?

文件讀取

寫入一句話木馬

或者用sqlmap自動化注入:

 

sqlmap.py sqlmap -u "http://www.secexercise.tk/vulnerabilities/sqli/?id=1&Submit=Submit#" -p "id" --cookie "uuid=uid15204271354091678690121028269; PHPSESSID=rsv9ga280c8gpn6oheb5vhd8p3; security=low"

sqlmap成功注入

sqlmap獲取webshell:

?

?

Medium等級

我們先嘗試來抓包:

然后嘗試修改id參數,Go向前觀察頁面變化

?

后面的利用跟LOW等級一樣,這里不再贅述

High等級

我們嘗試LOW等級的注入方法,發現一下就成功了

我們使用LOW等級的SQL map自動化攻擊,發現失效,應為注入的點與返回的點不在同一個頁面上

后面步驟不再展示

impossible等級

我們先來看一下代碼:

 

<?php if( isset( $_GET[ 'Submit' ] ) ) { // Check Anti-CSRF token checkToken( $_REQUEST[ 'user_token' ], $_SESSION[ 'session_token' ], 'index.php' ); // Get input $id = $_GET[ 'id' ]; // Was a number entered? if(is_numeric( $id )) { // Check the database $data = $db->prepare( 'SELECT first_name, last_name FROM users WHERE user_id = (:id) LIMIT 1;' ); $data->bindParam( ':id', $id, PDO::PARAM_INT ); $data->execute(); $row = $data->fetch(); // Make sure only 1 result is returned if( $data->rowCount() == 1 ) { // Get values $first = $row[ 'first_name' ]; $last = $row[ 'last_name' ]; // Feedback for end user echo "<pre>ID: {$id}<br />First name: {$first}<br />Surname: {$last}</pre>"; } } } // Generate Anti-CSRF token generateSessionToken(); ?>

重點看以下代碼:

 

if(is_numeric( $id )) { // Check the database $data = $db->prepare( 'SELECT first_name, last_name FROM users WHERE user_id = (:id) LIMIT 1;' ); $data->bindParam( ':id', $id, PDO::PARAM_INT ); $data->execute(); $row = $data->fetch();

這里對接受過的參數id進行判斷,is_numeric()函數——》如果id是一個數字,則返回真

然后通過使用預編譯語句(prepared statements)和參數化查詢(parameterized queries)。這些sql語句從參數,分開的發送到數據庫服務端,進行解析。這樣黑客不可能插入惡意sql代碼。

有兩種方式去完成這個:

1.使用PDO對象(對于任何數據庫驅動都好用)

 

$stmt = $pdo->prepare('SELECT * FROM employees WHERE name = :name'); $stmt->execute(array('name' => $name)); foreach ($stmt as $row) { // do something with $row }

2.?使用MySqli

 

$stmt = $dbConnection->prepare('SELECT * FROM employees WHERE name = ?'); $stmt->bind_param('s', $name); $stmt->execute(); $result = $stmt->get_result(); while ($row = $result->fetch_assoc()) { // do something with $row }

如果你鏈接的數據庫不是mysql,你可以參考具體數據庫所提供的其他選項,例如(pg_prepare() and pg_execute() for PostgreSQL)

Pdo是一個通用的選項。

1|0解釋

到底發生了什么呢?你的SQL語句交給prepare 之后被數據庫服務器解析和編譯了。通過制定參數(不管是?還是命名占位符:name),你都可以告訴數據庫引擎哪里你想過濾掉。然后當你執行execute方法時,預處理語句會把你所指定的參數值結合襲來。

這里很重要的就是參數

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/web/62663.shtml
繁體地址,請注明出處:http://hk.pswp.cn/web/62663.shtml
英文地址,請注明出處:http://en.pswp.cn/web/62663.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

C++,提供函數接口,函數如何做到接收外部變量隨時結束

在C中&#xff0c;如果你想要創建一個函數&#xff0c;該函數可以接收外部變量并在變量改變時作出響應&#xff0c;你可以使用回調函數或者將變量包裝在可以觀察其變化的設計模式中&#xff0c;例如觀察者模式。 以下是一個使用標準庫中的std::function和std::bind來創建響應外…

機器學習01-發展歷史

機器學習01-發展歷史 文章目錄 機器學習01-發展歷史1-傳統機器學習的發展進展1. 初始階段&#xff1a;統計學習和模式識別2. 集成方法和核方法的興起3. 特征工程和模型優化4. 大規模數據和分布式計算5. 自動化機器學習和特征選擇總結 2-隱馬爾科夫鏈為什么不能解決較長上下文問…

想了解操作系統,有什么書籍推薦?

推薦一本操作系統經典書&#xff1a; 操作系統導論 《操作系統導論》虛擬化(virtualization)、并發(concurrency)和持久性(persistence)。這是我們要學習的3個關鍵概念。通過學習這3個概念&#xff0c;我們將理解操作系統是如何工作的&#xff0c;包括它如何決定接下來哪個程序…

[Collection與數據結構] 位圖與布隆過濾器

&#x1f338;個人主頁:https://blog.csdn.net/2301_80050796?spm1000.2115.3001.5343 &#x1f3f5;?熱門專欄: &#x1f9ca; Java基本語法(97平均質量分)https://blog.csdn.net/2301_80050796/category_12615970.html?spm1001.2014.3001.5482 &#x1f355; Collection與…

【大數據學習 | 面經】Spark的shuffle hash join的具體細節

1. 前言 shuffle hash join是Spark中一種常見的連接策略&#xff0c;尤其適用于兩個數據集都比較大且無法通過廣播來優化的情況。其核心思想是通過對連接鍵進行哈希分區&#xff0c;使得相同鍵值的數據被分配到相同的分區中&#xff0c;從而可以在每個分區獨立的執行連接操作。…

設計模式從入門到精通之(一)工廠模式

工廠模式&#xff1a;為每個工廠找到"生意經" 在現實生活中&#xff0c;我們隨處可見"工廠"的影子&#xff0c;比如汽車工廠生產汽車&#xff0c;食品工廠生產食品。但你有沒有想過&#xff0c;為什么我們需要工廠&#xff1f;如果沒有工廠&#xff0c;我們…

談談你對vue這種框架理解

發現寶藏 前些天發現了一個巨牛的人工智能學習網站&#xff0c;通俗易懂&#xff0c;風趣幽默&#xff0c;忍不住分享一下給大家。【寶藏入口】。 Vue.js 是一個漸進式的前端 JavaScript 框架&#xff0c;旨在通過提供易于理解、上手簡單且功能強大的工具來構建現代化的 Web …

使用html2canvas實現前端截圖

一、主要功能 網頁截圖&#xff1a;html2canvas通過讀取DOM結構和元素的CSS樣式&#xff0c;在客戶端生成圖像&#xff0c;不依賴于服務端的渲染。它可以將指定的DOM元素渲染為畫布&#xff08;canvas&#xff09;&#xff0c;并生成圖像。多種輸出格式&#xff1a;生成的圖像…

微信小程序橫屏頁面跳轉后,自定義navbar樣式跑了?

文章目錄 問題原因&#xff1a;解決方案&#xff1a; 今天剛遇到的問題&#xff0c;橫屏的頁面完成操作后跳轉頁面后&#xff0c;自定義的tabbar樣式亂了&#xff0c;跑到最頂了&#xff0c;真機調試后發現navbar跑到手機狀態欄了&#xff0c;它正常應該跟右邊膠囊一行。 知道問…

Vivado ILA數據導出MATLAB分析

目錄 ILA數據導出 分析方式一 分析方式二 有時候在系統調試時&#xff0c;數據在VIVADO窗口獲取的信息有限&#xff0c;可結合MATLAB對已捕獲的數據進行分析處理 ILA數據導出 選擇信號&#xff0c;單擊右鍵后&#xff0c;會有export ILA DATA選項&#xff0c;將其保存成CS…

《探索形象克隆:科技與未來的奇妙融合》

目錄 一、什么是形象克隆 二、形象克隆的技術原理 三、形象克隆的發展現狀 四、形象克隆的未來趨勢 五、形象克隆的應用場景 六、形象克隆簡單代碼案例 Python 實現數字人形象克隆 Scratch 實現角色克隆效果&#xff08;以貓為例&#xff09; JavaScript 實現 Scratc…

MATLAB深度學習(七)——ResNet殘差網絡

一、ResNet網絡 ResNet是深度殘差網絡的簡稱。其核心思想就是在&#xff0c;每兩個網絡層之間加入一個殘差連接&#xff0c;緩解深層網絡中的梯度消失問題 二、殘差結構 在多層神經網絡模型里&#xff0c;設想一個包含諾干層自網絡&#xff0c;子網絡的函數用H(x)來表示&#x…

前端入門之VUE--vue組件化編程

前言 VUE是前端用的最多的框架&#xff1b;這篇文章是本人大一上學習前端的筆記&#xff1b;歡迎點贊 收藏 關注&#xff0c;本人將會持續更新。 文章目錄 2、Vue組件化編程2.1、組件2.2、基本使用2.2.1、VueComponent 2、Vue組件化編程 2.1、組件 組件&#xff1a;用來實現…

設計模式-裝飾器模式(結構型)與責任鏈模式(行為型)對比,以及鏈式設計

提示&#xff1a;文章寫完后&#xff0c;目錄可以自動生成&#xff0c;如何生成可參考右邊的幫助文檔 文章目錄 前言1.裝飾器模式1.1概念1.2作用1.3應用場景1.4特點1.5類與對象關系1.6實現 2責任鏈模式2.1概念2.2作用2.3應用場景2.4特點2.5類與對象關系2.6實現 3.對比總結 前言…

交叉熵損失函數(Cross-Entropy Loss)

原理 交叉熵損失函數是深度學習中分類問題常用的損失函數&#xff0c;特別適用于多分類問題。它通過度量預測分布與真實分布之間的差異&#xff0c;來衡量模型輸出的準確性。 交叉熵的數學公式 交叉熵的定義如下&#xff1a; C r o s s E n t r o y L o s s ? ∑ i 1 N …

操作系統:死鎖與饑餓

目錄 死鎖概念 饑餓與餓死概念 饑餓和死鎖對比 死鎖類型 死鎖條件&#xff08;Coffman條件&#xff09; 死鎖恢復方法 死鎖避免 安全狀態與安全進程序列&#xff1a; 銀行家算法&#xff1a; 死鎖檢測時機&#xff08;了解&#xff09;&#xff1a; 死鎖檢測 死鎖案…

Prisoner’s Dilemma

囚徒困境博弈論解析 什么是囚徒困境&#xff1f; 囚徒困境&#xff08;Prisoner’s Dilemma&#xff09;是博弈論中的一個經典模型&#xff0c;用來分析兩名玩家在非合作環境下的決策行為。 其核心在于玩家既可以選擇合作也可以選擇背叛&#xff0c;而最終的結果取決于雙方的…

RPO: Read-only Prompt Optimization for Vision-Language Few-shot Learning

文章匯總 想解決的問題對CoOp的改進CoCoOp盡管提升了性能,但卻增加了方差(模型的準確率波動性較大)。 模型的框架一眼看去,跟maple很像(maple跟這篇文章都是2023年發表的),但maple的視覺提示是由文本提示經過全連接轉換而來的,而這里是文本提示和視覺提示是獨立的。另外m…

『MySQL 實戰 45 講』24 - MySQL是怎么保證主備一致的?

MySQL是怎么保證主備一致的&#xff1f; MySQL 主備的基本原理 基本的主備切換流程 狀態 1&#xff1a;客戶端的讀寫都直接訪問節點 A&#xff0c;而節點 B 是 A 的備庫狀態 2&#xff1a;切換時&#xff0c;讀寫訪問的都是節點 B&#xff0c;而節點 A 是 B 的備庫注意&…

自薦一部IT方案架構師回憶錄

作者本人畢業于一個不知名大專院校&#xff0c;所讀專業計算機科學技術。2009年開始IT職業生涯&#xff0c;至今工作15年。擅長TSQL/Shell/linux等技術&#xff0c;曾經就職于超萬人大型集團、國內頂級云廠商、央國企公司。參與過運營商大數據平臺、大型智慧城市ICT、云計算、人…