iT邦幫忙

2025 iThome 鐵人賽

DAY 0
0

一、今日目標

理解 SQL Injection(SQLi)的基本原理:為何使用者輸入會影響 SQL 查詢。

在 DVWA(低安全等級)實作登入繞過(bypass login)示範。

使用 UNION SELECT 嘗試讀出資料庫資訊(如 database()、table_name)。

使用 Burp Suite 攔截並紀錄請求/回應,並嘗試用 sqlmap 做自動化驗證(僅在實驗環境)。

撰寫防禦建議並記錄實作截圖作為證據。

二、背景概念(簡短說明)

SQL Injection 發生在應用程式把使用者輸入直接拼接到 SQL 查詢裡,未使用參數化查詢或有效過濾,攻擊者可修改原本查詢邏輯以繞過驗證、讀取或修改資料。DVWA 提供多個練習頁面與安全等級,方便觀察攻擊前後差異。

三、實作環境說明

DVWA:http://localhost:8080/DVWA/(或 http://localhost/DVWA/,視你的 port)

安全等級(Security):Low(方便觀察注入行為)

工具:Burp Suite(Proxy)、sqlmap(自動化)、瀏覽器(Chrome/Firefox)

重要安全聲明:下列所有測試僅限在你自己的 DVWA 實驗環境執行,嚴禁對未授權的系統或公開網站執行注入或掃描。


上一篇
DAY1 介紹 DVWA 與 Kali Linux(為什麼需要弱點環境?
下一篇
DAY3 安裝 DVWA(Damn Vulnerable Web App)並在本地環境成功啟動網站,為後續攻防測試準備環境。
系列文
Web 攻防實驗 — 使用 DVWA 與 Kali Linux 的攻防學習實驗4
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言