SQL注入的分类靶场实践
前言
SQL 注入(SQL Injection)是一种常见且危险的 Web 安全漏洞,攻击者通过在输入字段中插入恶意 SQL 代码,能够绕过应用程序的验证机制,直接操纵数据库。本文将介绍 SQL 注入的分类,并通过 Pikachu 靶场进行实践练习。
SQL 注入的分类
SQL 注入根据攻击方式和技术特点,可以分为以下几类:
1. 基于错误回显的 SQL 注入
攻击者通过构造恶意 SQL 语句,触发数据库错误,从而获取数据库结构或敏感信息。
特点:
- 数据库错误信息直接显示在页面上。
- 适用于 MySQL、SQL Server 等数据库。
示例:
' UNION SELECT 1,2,3 --
2. 基于布尔的盲注
数据库不会直接返回错误信息,但攻击者可以通过布尔逻辑(TRUE/FALSE)逐步推断数据库内容。
特点:
- 页面会根据 SQL 查询结果返回不同的响应(如显示内容的变化)。
- 适用于任何数据库。
示例:
' AND (SELECT COUNT(*) FROM users) > 0 --
3. 基于时间的盲注
攻击者通过构造 SQL 语句,利用数据库的延时函数(如 SLEEP()
),根据页面响应时间推断数据库内容。
特点:
- 页面响应时间会因 SQL 语句的执行时间而变化。
- 适用于任何数据库。
示例:
' AND IF(1=1, SLEEP(5), 0) --
4. UNION 注入
攻击者通过 UNION
操作符将恶意查询结果与原始查询结果合并,从而获取额外数据。
特点:
- 需要 UNION 前后的查询字段数一致。
- 适用于支持 UNION 的数据库(如 MySQL、SQL Server 等)。
示例:
' UNION SELECT username, password FROM users --
5. 堆叠查询注入
攻击者通过分号 (;
) 构造多个 SQL 语句,一次性执行多条查询命令。
特点:
- 可以执行任意 SQL 命令,如插入、更新或删除数据。
- 适用于支持多语句查询的数据库(如 SQL Server、PostgreSQL)。
示例:
'; DROP TABLE users; --
Pikachu 靶场练习
Pikachu 是一款开源的 Web 漏洞练习靶场,包含了多种常见的漏洞类型,非常适合学习和实践 SQL 注入。
环境准备
- 下载 Pikachu 靶场:Pikachu GitHub 地址
- 安装 PHP 和 MySQL 环境(如 XAMPP、WAMP)。
- 将 Pikachu 源码解压到 Web 服务器根目录。
- 访问
http://localhost/pikachu
,初始化数据库。
SQL 注入练习
1. 基于错误回显的注入
- 目标:通过错误回显获取数据库信息。
- 步骤:
- 进入 Pikachu 的 "SQL-Inject" -> "Error-Based"。
- 输入
'
触发 SQL 错误,观察页面回显信息。 - 构造 UNION 查询获取表名或字段信息。
2. 基于布尔的盲注
- 目标:通过布尔逻辑推断数据库内容。
- 步骤:
- 进入 Pikachu 的 "SQL-Inject" -> "Bool-Based"。
- 输入
' AND 1=1 --
和' AND 1=2 --
,观察页面变化。 - 通过逐步猜测用户名和密码。
3. 基于时间的盲注
- 目标:通过延时函数推断数据库内容。
- 步骤:
- 进入 Pikachu 的 "SQL-Inject" -> "Time-Based"。
- 输入
' AND IF(1=1, SLEEP(5), 0) --
,观察页面响应时间。 - 通过逐步猜测数据库内容。
4. UNION 注入
- 目标:通过 UNION 查询获取额外数据。
- 步骤:
- 进入 Pikachu 的 "SQL-Inject" -> "Union-Based"。
- 输入
' UNION SELECT 1,2,3 --
,确认字段数。 - 获取数据库表名和字段信息。
5. 堆叠查询注入
- 目标:通过多语句查询修改数据库。
- 步骤:
- 进入 Pikachu 的 "SQL-Inject" -> "Stacked-Queries"。
- 输入
'; INSERT INTO users (username, password) VALUES ('test', 'pass') --
,插入新数据。 - 验证数据是否插入成功。
总结
SQL 注入是一种危害极大的漏洞,开发者应通过参数化查询、输入验证、使用 ORM 框架等方式有效防御。通过 Pikachu 靶场的实践练习,可以加深对 SQL 注入的理解,提升安全防护能力。