今日目標(3 項)
了解 SQL Injection(SQLi)的原理與常見型態(Union-based、Error-based、Blind)。
使用 sqlmap 工具對測試平台(如 DVWA、bWAPP 或 Juice Shop)進行自動化掃描與注入測試。
觀察輸出結果,分析資料庫類型、可利用的參數,以及防禦建議。
今日實作步驟
在本地 lab 環境啟動 DVWA 或 Juice Shop,設定為「Low Security」。
找到可疑輸入點(例如搜尋框或 id 參數),執行:
sqlmap -u "http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="PHPSESSID=xxx" --risk=3 --level=5 --batch
觀察報告,確認資料庫類型(如 MySQL、SQLite)、可擷取的資料表與欄位。
嘗試加入 --dump 或 --os-shell 了解工具功能,但禁止在未授權網站使用。
整理結果:漏洞位置、風險描述、防禦建議(如使用 prepared statements、輸入驗證)。
今天實作 SQL Injection 測試,使用 sqlmap 對 DVWA 進行自動化掃描並成功偵測到注入點。從輸出結果中看到資料庫結構,理解 SQLi 的嚴重性。AI 幫助我分析輸出報告與防禦建議,例如使用參數化查詢與最小權限原則。這次練習讓我對 Web 弱點有更直觀的理解,也學會在合法環境中安全測試漏洞。