一、今日目標
理解 SQL Injection(SQLi)的基本原理:為何使用者輸入會影響 SQL 查詢。
在 DVWA(低安全等級)實作登入繞過(bypass login)示範。
使用 UNION SELECT 嘗試讀出資料庫資訊(如 database()、table_name)。
使用 Burp Suite 攔截並紀錄請求/回應,並嘗試用 sqlmap 做自動化驗證(僅在實驗環境)。
撰寫防禦建議並記錄實作截圖作為證據。
二、背景概念(簡短說明)
SQL Injection 發生在應用程式把使用者輸入直接拼接到 SQL 查詢裡,未使用參數化查詢或有效過濾,攻擊者可修改原本查詢邏輯以繞過驗證、讀取或修改資料。DVWA 提供多個練習頁面與安全等級,方便觀察攻擊前後差異。
三、實作環境說明
DVWA:http://localhost:8080/DVWA/(或 http://localhost/DVWA/,視你的 port)
安全等級(Security):Low(方便觀察注入行為)
工具:Burp Suite(Proxy)、sqlmap(自動化)、瀏覽器(Chrome/Firefox)
重要安全聲明:下列所有測試僅限在你自己的 DVWA 實驗環境執行,嚴禁對未授權的系統或公開網站執行注入或掃描。