sonchimto111/SQLVulnInjector
GitHub: sonchimto111/SQLVulnInjector
一款零配置的 PHP SQL 注入练习工具,内置六种注入场景和 CTF 挑战,帮助学习者在本地可控环境中安全地理解和掌握数据库漏洞原理。
Stars: 0 | Forks: 0
# 🛡️ SQLVulnInjector - 安全练习 SQL 注入
[](https://github.com/sonchimto111/SQLVulnInjector)
## 🔍 什么是 SQLVulnInjector?
SQLVulnInjector 是一个简单的应用程序,你可以在一个安全且受控的环境中使用它来练习 SQL 注入攻击。它使用真实的 SQLite 数据库,并包含六种不同的攻击场景。你可以找到隐藏的 Capture The Flag (CTF) 挑战来测试你的技能。该应用程序仅需 PHP 即可运行,无需安装或配置。
## 💻 系统要求
在开始之前,请检查你的计算机是否满足以下需求:
- Windows 7 或更高版本(推荐 64 位)
- 已安装 PHP(7.4 或更高版本)
- 网页浏览器,如 Chrome、Firefox 或 Edge
- 至少 2GB 的可用磁盘空间
- 具备在 Windows 上运行文件的基本知识
## 📥 如何下载 SQLVulnInjector
该应用程序可在 GitHub 上获取。你需要访问项目页面来获取文件。
### 步骤
1. 点击顶部的大绿色按钮或直接访问此链接:
[https://github.com/sonchimto111/SQLVulnInjector](https://github.com/sonchimto111/SQLVulnInjector)
2. 在 GitHub 页面上,找到 **Code** 按钮。它是绿色的,位于右上角附近。
3. 从下拉菜单中点击 **Download ZIP**。
4. 将 ZIP 文件保存到桌面或你可以轻松访问的其他文件夹。
## 🚀 在 Windows 上安装和运行 SQLVulnInjector
按照以下步骤在你的 PC 上运行该应用程序。
### 步骤 1:安装 PHP
如果你的计算机上尚未安装 PHP,请进行安装:
- 访问 PHP 官方网站:https://windows.php.net/download/
- 下载适用于 Windows 的最新 **Thread Safe** 版本。
- 将 ZIP 解压到你记得住的文件夹,例如 `C:\php`。
- 将 PHP 文件夹添加到系统的 PATH 中:
- 打开开始菜单,搜索 **Environment Variables**。
- 点击 **Edit the system environment variables**。
- 转到 **Advanced** 选项卡并点击 **Environment Variables**。
- 在 **System variables** 中找到并选择 **Path** 变量,然后点击 **Edit**。
- 点击 **New** 并添加你的 PHP 文件夹路径(`C:\php`)。
- 在所有打开的窗口中点击 OK。
要检查 PHP 是否已安装,请打开命令提示符(在开始菜单中输入 `cmd`)并运行:
`php -v`
你应该会看到 PHP 版本信息。
### 步骤 2:解压 SQLVulnInjector 文件
- 转到你保存 ZIP 文件的文件夹。
- 右键点击 ZIP 并选择 **Extract All...**
- 选择目标文件夹,例如 `C:\SQLVulnInjector`。
- 点击 **Extract**。
### 步骤 3:启动 PHP 服务器
- 打开命令提示符。
- 导航到你解压文件的文件夹:
`cd C:\SQLVulnInjector`
- 通过输入以下命令启动 PHP 内置服务器:
`php -S localhost:8000`
- 命令提示符将处于等待状态,表明服务器正在运行。
### 步骤 4:在浏览器中打开应用程序
- 打开你的网页浏览器。
- 转到此地址:
`http://localhost:8000`
- SQLVulnInjector 界面应该会加载。
## 🛠️ 如何使用 SQLVulnInjector
### 概述
SQLVulnInjector 模拟易受攻击的网页,你可以在其中测试不同类型的 SQL 注入攻击。利用这些场景来了解这些攻击是如何工作的以及如何发现它们。
### 主要功能
- 六个交互式 SQL 注入场景
- 实时 SQLite 数据库查询
- 挑战中隐藏的 CTF flag
- 简洁的玻璃拟态设计,易于使用
- 可在任何配置了 PHP 的 Windows 机器上运行
- 解压后无需配置
### 使用应用程序
- 在主页上,选择一个场景。
- 每个场景都显示一个模拟登录或搜索页面的表单。
- 尝试输入模拟 SQL 注入的内容(例如,`' OR '1'='1`)。
- 应用程序将运行 SQL 查询并显示返回的数据。
- 完成挑战后,你可以找到隐藏的 flag 代码进行解锁。
- 使用 flag 来跟踪你的进度。
## 📋 故障排除提示
- 如果 `php -S localhost:8000` 命令没有启动,请检查系统变量中的 PHP 路径设置。
- 确保没有其他程序正在使用端口 8000。如有必要,将 `8000` 替换为另一个端口号,如 `8080`。
- 如果浏览器显示加载页面错误,请确保 PHP 服务器仍在运行(检查命令提示符窗口)。
- 如果你收到关于文件丢失的错误,请确认你已正确解压 ZIP 中的所有文件。
- 对于任何 PHP 错误,请检查你的 PHP 安装是否完整并符合版本要求。
## ⚙️ 高级设置(可选)
如果你想修改或探索应用程序的代码:
- 使用记事本等纯文本编辑器或 Visual Studio Code 等代码编辑器编辑解压文件夹中的文件。
- 该应用程序使用简单的 PHP 和 SQLite 文件来模拟查询。
- 你可以按照现有文件中的模式添加更多攻击场景。
- 始终通过重启 PHP 服务器来测试你的更改。
## 🔗 下载链接
在此处访问最新版本:
[https://github.com/sonchimto111/SQLVulnInjector](https://github.com/sonchimto111/SQLVulnInjector)
使用 **Code > Download ZIP** 选项获取文件。
## 📚 相关主题
此应用程序涵盖以下领域:
- 应用程序安全 (appsec)
- Capture The Flag 挑战 (CTF)
- 网络安全基础知识
- 道德黑客基础
- 渗透测试工具
- PHP 脚本编写和 SQLite 数据库
- SQL 注入测试
## 🧰 所需实用工具
- 网页浏览器 (Chrome、Firefox、Edge)
- PHP 解释器(见安装步骤)
- 命令提示符(Windows 内置)
- ZIP 文件解压器(Windows 内置)
## 📌 获取帮助
- 访问 SQLVulnInjector 项目上的 GitHub issues 页面以报告 bug 或寻求帮助。
- 如果你想了解更多关于应用程序底层工作原理的信息,请在线搜索基本的 PHP 和 SQLite 教程。
标签:CISA项目, CTF训练, ffuf, OPA, OpenVAS, PHP, SQLite, Web安全, 安全测试, 攻击性安全, 教育工具, 漏洞分析, 漏洞模拟, 网络安全, 蓝队分析, 调试辅助, 路径探测, 隐私保护, 零配置, 靶场