DVWA中low级的sql注入漏洞的简单复现

第一次成功复现一个简单漏洞,于是写下这篇随笔记录一下

首先我们来看dvwa中low级的sql注入的源码

源码文件路径如下图:

DVWA中low级的sql注入漏洞的简单复现

源码如下:

 <?php    

 if(isset($_GET['Submit'])){

     // Retrieve data

     $id = $_GET['id'];

     $getid = "SELECT first_name, last_name FROM users WHERE user_id = '$id'";
$result = mysql_query($getid) or die('<pre>' . mysql_error() . '</pre>' ); $num = mysql_numrows($result); $i = 0; while ($i < $num) { $first = mysql_result($result,$i,"first_name");
$last = mysql_result($result,$i,"last_name"); $html .= '<pre>';
$html .= 'ID: ' . $id . '<br>名字: ' . $first . '<br>姓氏: ' . $last;
$html .= '</pre>'; $i++;
}
}
?>

简单分析一下源码,

当php确认用户提交表单后开始执行,接受id参数给$id,未经任何过滤直接用sql语句查询数据库,最后将查询后的结果集中的数据打印出来

接下来为了复现漏洞,用phpMyAdmin创建一个新数据库

创建了一个test的数据库,库里创建了users表,表中随便写了一些数据如下:

DVWA中low级的sql注入漏洞的简单复现

然后写一个可以查询数据库内容的网页,开始复现漏洞

代码如下:

 <!DOCTYPE HTML>
<html>
<head>
<meta http-equiv="Content-Type" content="text/html;charset=UTF-8">
</head>
<body>
<form action="" method="GET">
<p>id:<br/><input type="text" name="id">&nbsp<input type="submit" name='submit' value="submit"/>
</p>
</form>
<?php error_reporting(E_ALL&~E_NOTICE); // 连接数据库和test表
$con=mysql_connect("localhost","root","root");
if (!$con){
die('Could not connect: ' . mysql_error());
}
$db_selected = mysql_select_db("test", $con); if(isset($_GET['submit'])){ //判断表单是否提交
$id=$_GET['id']; //接受表单中id的参数赋给$id
$sql="SELECT user_name FROM users WHERE user_id='$id'"; //sql查询语句 //执行查询语句并将结果集赋给$result
$result=mysql_query($sql) or die('<pre>' . mysql_error() . '</pre>' ); $num = mysql_numrows($result);
$i = 0;
while ($i < $num) { //提取$result的结果集中的user_name的数据并将其赋给$name
$name = mysql_result($result,$i,"user_name"); // 将$id和$name的值拼接在变量$html上最后打印出来
$html .= '<pre>';
$html .= 'ID: ' . $id . '<br>名字: ' . $name;
$html .= '</pre>';
$i++;
}
echo $html;
} ?>
</body>
</html>

测试

DVWA中low级的sql注入漏洞的简单复现DVWA中low级的sql注入漏洞的简单复现

先试试正常的输入,显示出与用户ID相应的用户名

                     DVWA中low级的sql注入漏洞的简单复现

    接着试试 万能密码 ,显示出了所有用户名

接着就是查看数据库及其管理员账号

DVWA中low级的sql注入漏洞的简单复现DVWA中low级的sql注入漏洞的简单复现

接着是一系列sql注入

DVWA中low级的sql注入漏洞的简单复现

爆数据库名

      DVWA中low级的sql注入漏洞的简单复现

      爆列名(这里好像把dvwa数据库的users表里的内容也爆出来了……)

     DVWA中low级的sql注入漏洞的简单复现

爆user_pwd里的内容

总结

    复现漏洞的过程中,能逐渐理解、明白漏洞的原理,清楚代码的构造,收获很大。

上一篇:python学习笔记五 模块下(基础篇)


下一篇:【AtCoder】ARC088