DVWA靶场SQL注入代码分析(小白笔记)
SQL注入及代码分析
基本概念:
SQL注入即是指对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的,在管理员不知情的情况下实现非法操作,以此来实现欺骗执行非授权的任意查询,从而进一步得到相应的数据信息。
1:SQL注入代码分析:
PHP代码分析 $result= mysql_query($getid)or die(<pre>.mysql_error().</pre>); // mysql_query()函数执行mysql查询 //die()函数输出一条消息,并退出当前脚本 //mysql_error()函数返回上一个MYSQL操作产生的文本错误信息 //or之前的语句执行不成功时,才会执行后面的语句 //and之前的语句执行成功时,才会执行后面的语句
2:mysql_query()函数
mysql_query如果是执行查询之类的语句(select),那么会返回一个资源标识符,也就是我们要查找的数据结果集; mysql_query()如果是执行增删改之类的语句,返回的就是true或者false了。
3:PHP代码分析:
If(isset($_GET[submit])){ //判断submit变量是否存在 $id=$_GET[id]; //获取id变量的值并赋予值给变量$id $getid="SELECT first_name,last_name FROM users WHERE user_id =$id"; //将select查询语句赋值给变量$getid
php代码分析:
$num =mysql_numrows($result); //返回结果集中行的数目 $i=0; while($i<$num)( $first = mysql_result,$i,"first_name"); //返回结果集中first_name字段的值 $first =mysql_result($result,$i,"last_name"); //返回结果集中last_name字段的值 Echo <pre>; Echo ID ,$id,<br>First name: $first. <br>Surname: .$last; Echo </pre>; $i++; )
4;SQL注入的分类: 按照所传递的数据类型分类: 数字型注入 SELECT first_name,last_name FROM users WHERE user_id =$id 字符型注入 SELECT first_name,last_name FROM users WHERE user_id =$id 无论何种类型,都可以通过直接输入单引号来判断是否存在注入点。 可以分为输入3和1+2,根据显示结果来判断数据类型。
5:字符串注入: 字符型注入最关键的是如何闭合SQL语句以及注释多余的代码。 SELECT first_name,last_name FROM users WHERE user_id = or 1=1 or 1: or 1=1 or 假or真 or 假and真 2:1 or 1=1 真or真and假 3: or 1=1# 假or真 4:or 1=1 -- 假or真
5;DVWA靶场模拟字符串注入
我们此次注入难度等级为low:
执行1:输入 or 1=1 or
执行2:1 or 1=1
执行3: or 1=1#
执行4:or 1=1 --
今天就写到这吧!写的不好,请多多包涵!!!
备注:如有错误,请谅解!
此文章为本人学习笔记,仅供参考!如有重复!!!请联系本人!