sonchimto111/SQLVulnInjector

GitHub: sonchimto111/SQLVulnInjector

一款零配置的 PHP SQL 注入练习工具,内置六种注入场景和 CTF 挑战,帮助学习者在本地可控环境中安全地理解和掌握数据库漏洞原理。

Stars: 0 | Forks: 0

# 🛡️ SQLVulnInjector - 安全练习 SQL 注入 [![下载 SQLVulnInjector](https://img.shields.io/badge/Download%20Now-Visit%20Page-brightgreen)](https://github.com/sonchimto111/SQLVulnInjector) ## 🔍 什么是 SQLVulnInjector? SQLVulnInjector 是一个简单的应用程序,你可以在一个安全且受控的环境中使用它来练习 SQL 注入攻击。它使用真实的 SQLite 数据库,并包含六种不同的攻击场景。你可以找到隐藏的 Capture The Flag (CTF) 挑战来测试你的技能。该应用程序仅需 PHP 即可运行,无需安装或配置。 ## 💻 系统要求 在开始之前,请检查你的计算机是否满足以下需求: - Windows 7 或更高版本(推荐 64 位) - 已安装 PHP(7.4 或更高版本) - 网页浏览器,如 Chrome、Firefox 或 Edge - 至少 2GB 的可用磁盘空间 - 具备在 Windows 上运行文件的基本知识 ## 📥 如何下载 SQLVulnInjector 该应用程序可在 GitHub 上获取。你需要访问项目页面来获取文件。 ### 步骤 1. 点击顶部的大绿色按钮或直接访问此链接: [https://github.com/sonchimto111/SQLVulnInjector](https://github.com/sonchimto111/SQLVulnInjector) 2. 在 GitHub 页面上,找到 **Code** 按钮。它是绿色的,位于右上角附近。 3. 从下拉菜单中点击 **Download ZIP**。 4. 将 ZIP 文件保存到桌面或你可以轻松访问的其他文件夹。 ## 🚀 在 Windows 上安装和运行 SQLVulnInjector 按照以下步骤在你的 PC 上运行该应用程序。 ### 步骤 1:安装 PHP 如果你的计算机上尚未安装 PHP,请进行安装: - 访问 PHP 官方网站:https://windows.php.net/download/ - 下载适用于 Windows 的最新 **Thread Safe** 版本。 - 将 ZIP 解压到你记得住的文件夹,例如 `C:\php`。 - 将 PHP 文件夹添加到系统的 PATH 中: - 打开开始菜单,搜索 **Environment Variables**。 - 点击 **Edit the system environment variables**。 - 转到 **Advanced** 选项卡并点击 **Environment Variables**。 - 在 **System variables** 中找到并选择 **Path** 变量,然后点击 **Edit**。 - 点击 **New** 并添加你的 PHP 文件夹路径(`C:\php`)。 - 在所有打开的窗口中点击 OK。 要检查 PHP 是否已安装,请打开命令提示符(在开始菜单中输入 `cmd`)并运行: `php -v` 你应该会看到 PHP 版本信息。 ### 步骤 2:解压 SQLVulnInjector 文件 - 转到你保存 ZIP 文件的文件夹。 - 右键点击 ZIP 并选择 **Extract All...** - 选择目标文件夹,例如 `C:\SQLVulnInjector`。 - 点击 **Extract**。 ### 步骤 3:启动 PHP 服务器 - 打开命令提示符。 - 导航到你解压文件的文件夹: `cd C:\SQLVulnInjector` - 通过输入以下命令启动 PHP 内置服务器: `php -S localhost:8000` - 命令提示符将处于等待状态,表明服务器正在运行。 ### 步骤 4:在浏览器中打开应用程序 - 打开你的网页浏览器。 - 转到此地址: `http://localhost:8000` - SQLVulnInjector 界面应该会加载。 ## 🛠️ 如何使用 SQLVulnInjector ### 概述 SQLVulnInjector 模拟易受攻击的网页,你可以在其中测试不同类型的 SQL 注入攻击。利用这些场景来了解这些攻击是如何工作的以及如何发现它们。 ### 主要功能 - 六个交互式 SQL 注入场景 - 实时 SQLite 数据库查询 - 挑战中隐藏的 CTF flag - 简洁的玻璃拟态设计,易于使用 - 可在任何配置了 PHP 的 Windows 机器上运行 - 解压后无需配置 ### 使用应用程序 - 在主页上,选择一个场景。 - 每个场景都显示一个模拟登录或搜索页面的表单。 - 尝试输入模拟 SQL 注入的内容(例如,`' OR '1'='1`)。 - 应用程序将运行 SQL 查询并显示返回的数据。 - 完成挑战后,你可以找到隐藏的 flag 代码进行解锁。 - 使用 flag 来跟踪你的进度。 ## 📋 故障排除提示 - 如果 `php -S localhost:8000` 命令没有启动,请检查系统变量中的 PHP 路径设置。 - 确保没有其他程序正在使用端口 8000。如有必要,将 `8000` 替换为另一个端口号,如 `8080`。 - 如果浏览器显示加载页面错误,请确保 PHP 服务器仍在运行(检查命令提示符窗口)。 - 如果你收到关于文件丢失的错误,请确认你已正确解压 ZIP 中的所有文件。 - 对于任何 PHP 错误,请检查你的 PHP 安装是否完整并符合版本要求。 ## ⚙️ 高级设置(可选) 如果你想修改或探索应用程序的代码: - 使用记事本等纯文本编辑器或 Visual Studio Code 等代码编辑器编辑解压文件夹中的文件。 - 该应用程序使用简单的 PHP 和 SQLite 文件来模拟查询。 - 你可以按照现有文件中的模式添加更多攻击场景。 - 始终通过重启 PHP 服务器来测试你的更改。 ## 🔗 下载链接 在此处访问最新版本: [https://github.com/sonchimto111/SQLVulnInjector](https://github.com/sonchimto111/SQLVulnInjector) 使用 **Code > Download ZIP** 选项获取文件。 ## 📚 相关主题 此应用程序涵盖以下领域: - 应用程序安全 (appsec) - Capture The Flag 挑战 (CTF) - 网络安全基础知识 - 道德黑客基础 - 渗透测试工具 - PHP 脚本编写和 SQLite 数据库 - SQL 注入测试 ## 🧰 所需实用工具 - 网页浏览器 (Chrome、Firefox、Edge) - PHP 解释器(见安装步骤) - 命令提示符(Windows 内置) - ZIP 文件解压器(Windows 内置) ## 📌 获取帮助 - 访问 SQLVulnInjector 项目上的 GitHub issues 页面以报告 bug 或寻求帮助。 - 如果你想了解更多关于应用程序底层工作原理的信息,请在线搜索基本的 PHP 和 SQLite 教程。
标签:CISA项目, CTF训练, ffuf, OPA, OpenVAS, PHP, SQLite, Web安全, 安全测试, 攻击性安全, 教育工具, 漏洞分析, 漏洞模拟, 网络安全, 蓝队分析, 调试辅助, 路径探测, 隐私保护, 零配置, 靶场