iT邦幫忙

2025 iThome 鐵人賽

0
自我挑戰組

利用生成式AI等工具來學習資安系列 第 22

Day 22:Web 安全實戰 — SQL Injection 自動化測試

  • 分享至 

  • xImage
  •  

今日目標(3 項)

了解 SQL Injection(SQLi)的原理與常見型態(Union-based、Error-based、Blind)。

使用 sqlmap 工具對測試平台(如 DVWA、bWAPP 或 Juice Shop)進行自動化掃描與注入測試。

觀察輸出結果,分析資料庫類型、可利用的參數,以及防禦建議。

今日實作步驟

在本地 lab 環境啟動 DVWA 或 Juice Shop,設定為「Low Security」。

找到可疑輸入點(例如搜尋框或 id 參數),執行:

sqlmap -u "http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="PHPSESSID=xxx" --risk=3 --level=5 --batch

觀察報告,確認資料庫類型(如 MySQL、SQLite)、可擷取的資料表與欄位。

嘗試加入 --dump 或 --os-shell 了解工具功能,但禁止在未授權網站使用。

整理結果:漏洞位置、風險描述、防禦建議(如使用 prepared statements、輸入驗證)。

今天實作 SQL Injection 測試,使用 sqlmap 對 DVWA 進行自動化掃描並成功偵測到注入點。從輸出結果中看到資料庫結構,理解 SQLi 的嚴重性。AI 幫助我分析輸出報告與防禦建議,例如使用參數化查詢與最小權限原則。這次練習讓我對 Web 弱點有更直觀的理解,也學會在合法環境中安全測試漏洞。


上一篇
Day 21:威脅情報收集(CVE / APT / IOC)——可執行計畫
下一篇
Day 23:日誌告警與偵測規則(SIEM / EDR 實作)
系列文
利用生成式AI等工具來學習資安30
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言