本文将在本地环境下,开展SQL盲注漏洞实验,涉及的软件包括:DVWA、phpStudy、FireFox、BurpSuitePro。1、Low级别的漏洞利用。未对参数ID的格式进行检查。以下参数构造的SQL执行成功,说明存在注入漏洞。2、遍历数据库长度,猜解数据库长度。当猜解正确时,将返回“UserIDexistsinthedatabase”报文。3、通过以下方式,遍历数据库名称的所有字符,来猜解数据库名称。4、Medium级别的漏洞利用。该安全级别代码利用mysqli_real_escape_string()函数,对参数中携带的单、双引号等特殊字符进行转义。构造参数去掉引号,仍然注入成功。5、High级别的漏洞利用。该安全级别代码限制SQL语句返回一条结果,并将参数放在头部的Cookie中。但可通过抓包方式,仍可利用并注入。6、Impossible级别。该安全级别代码首先校验token,接着判断参数是否为数值,最后采用占位符形式拼写SQL,防止注入,最后判断是否只查询出一条数据。DV
转载请注明:http://www.aierlanlan.com/tzrz/7350.html