SQL 注入的观测

搭建靶场

拉取镜像并启动 sqli-lab 容器

首先,通过 Docker 拉取并启动 sqli-lab 容器:

shell 复制代码
docker run -dt --name sqli-lab -p 80:80 acgpiano/sqli-labs:latest

启动完成后,你应该能够访问 http://localhost

安装数据库

访问 http://localhost/sql-connections/setup-db.php 以安装 SQL 注入实验数据库。

访问注入实验页面

接着,访问以下 URL 进入 SQL 注入实验页面:

arduino 复制代码
http://localhost/Less-1/

进行 SQL 查询

尝试访问:

bash 复制代码
http://localhost/Less-1/?id=1

这时,页面会发起 SQL 查询,展示相应内容:

设置服务器和数据库日志

进入容器

为了进一步观察日志和数据库查询,进入 sqli-lab 容器:

shell 复制代码
docker exec -it sqli-lab bash

查看 Apache 访问日志

在容器内,使用以下命令查看 Apache 的访问日志:

shell 复制代码
tail -f /var/log/apache2/access.log

进入 MySQL 并开启日志功能

接下来,我们将进入 MySQL,开启通用查询日志以观察执行的 SQL 查询。首先进入 MySQL:

shell 复制代码
mysql -u root

然后执行以下命令开启日志功能:

mysql 复制代码
mysql> SET global general_log = 1;
mysql> SET global log_output = 'FILE';
mysql> SET global general_log_file = '/var/lib/mysql/general.log';
mysql> SHOW VARIABLES LIKE 'general_log%';

这些命令将开启通用查询日志并将其输出到文件 /var/lib/mysql/general.log

查看 MySQL 日志

执行以下命令查看 MySQL 的查询日志:

shell 复制代码
tail -f /var/lib/mysql/general.log

观测 SQL 注入实验

使用 sqlmap 进行 SQL 注入测试

最后,使用 sqlmap 工具进行 SQL 注入测试,获取数据库中的数据。执行以下命令:

shell 复制代码
sqlmap -u http://localhost/Less-1?id=1 --dump --batch

成功执行后,你将看到数据库中被泄露的数据:

通过 Apache 和 MySQL 日志,你可以清楚地观察到 SQL 注入攻击如何通过 id 参数注入并执行 SQL 查询:

shell 复制代码
tail -f /var/log/apache2/access.log
tail -f /var/lib/mysql/general.log
相关推荐
纽格立科技9 分钟前
安全播出之外的第二条腿——两座老发射台的现场
安全
HackTwoHub1 小时前
Linux 内核史诗级本地提权 全网深度复现、原理完整分析( CVE-2026-31431)
linux·运维·安全·web安全·网络安全·代码审计·安全架构
雪碧聊技术2 小时前
在项目中引入JWT令牌
安全
一拳一个娘娘腔3 小时前
红队与蓝队视角:现代网络安全攻防中的Linux命令深度解析
linux·安全
书源丶5 小时前
三十五、Java 泛型——类型安全的「万能模板」
java·开发语言·安全
Chengbei117 小时前
AI大模型网关存在SQL注入、影响版本LiteLLM 1.81.16~1.83.7(CVE-2026-42208)
数据库·人工智能·sql·安全·web安全·网络安全·系统安全
一拳一个娘娘腔7 小时前
告别图形化界面:基于CLI的Windows系统入侵排查与防御实战手册
windows·安全
hwscom8 小时前
Linux服务器如何进行安全加固,防止黑客攻击(Windows也适用)
linux·服务器·安全
liann1198 小时前
3.4_Linux 应急响应排查速查命令表
linux·运维·服务器·安全·网络安全·系统安全
一拳一个娘娘腔9 小时前
攻防视角下的Windows凭证提取技术演进(2024-2026)
windows·安全