SQL注入之布尔盲注

SQL注入之布尔盲注

一、布尔盲注原理

布尔盲注是一种基于布尔逻辑的SQL注入攻击技术,其核心原理是通过构造特定的SQL查询语句,利用应用程序对查询结果的不同响应(通常是真或假)来逐步推断数据库中的信息。由于这种攻击方式不会直接返回数据库的具体内容,而是通过观察应用程序的响应行为(如页面内容的变化、HTTP状态码、响应时间等)来间接获取数据,因此被称为"盲注"。

二、布尔盲注方法

通过构造特定的SQL语句,使 WHERE 子句的条件分别为 TrueFalse,从而观察应用程序的响应差异(例如页面内容的变化、HTTP状态码的不同或响应时间的延迟等),进而判断布尔条件的真假。例如:

  • 如果条件为真,页面显示正常。
  • 如果条件为假,页面显示错误或为空。

我们通常使用 ANDORWHERE 子句的条件分别为 TrueFalse,例如:

  • 原功能SQL:
sql 复制代码
SELECT id, name, age, sex FROM students WHERE name LIKE '%用户输入%'
  • 攻击者构造后的SQL:
sql 复制代码
SELECT id, name, age, sex FROM students WHERE name LIKE '%name%' AND 1=1 --%'
SELECT id, name, age, sex FROM students WHERE name LIKE '%name%' AND 1=2 --%'

我们可以将 1=1 替换为 database()='pikachu' 或其他布尔表达式,用来判断数据库的信息。

三、布尔盲注实例

在Pikachu平台上进行实践时,我们在输入框内分别输入SQL注入测试字符串:' and 1=1 #' and 1=2 #

  • ' and 1=1 #
  • ' and 1=2 #

当条件为 1=1True)时,应用程序能够正常返回查询结果;而当条件为 1=2False)时,页面则会提示"未找到相关信息"。这两种截然不同的响应状态为我们提供了判断依据。通过精心构造 WHERE 子句,并观察页面在不同条件下的显示状态,我们可以有效区分 WHERE 子句的真假,从而逐步推断出数据库中隐藏的信息。

我们再在输入框输入:' and SUBSTRING((SELECT DATABASE()), 1, 1) = 'p' #

解析

SUBSTRING(string, start, length) 函数:

  • string:要从中提取子字符串的原始字符串。
  • start:子字符串的起始位置。在SQL中,这个位置通常是从1开始的。如果start为负数,则表示从字符串的尾部开始计数。
  • length:要提取的字符数。这是一个可选参数。如果省略此参数,则将从起始位置提取到字符串的末尾。

页面能够正常返回查询结果,所以证明数据库名的第一个字符为 p。通过这种方法,我们可以逐步推断出数据库名称的每一位字符。至于后续如何获取数据库第二位及更多位字符的操作,原理相同,此处不再赘述。

相关推荐
网络安全许木2 小时前
自学渗透测试第29天(Linux SUID/SGID基础实验)
linux·运维·服务器·web安全·渗透测试
合天网安实验室15 小时前
记录一个免杀的php webshell demo
渗透测试·php·webshell·免杀
网络安全许木1 天前
自学渗透测试第28天(协议补漏与FTP抓包)
运维·服务器·网络安全·渗透测试·php
其实防守也摸鱼1 天前
《SQL注入进阶实验:基于sqli-Labs的报错注入(Error-Based Injection)实战解析》
网络·数据库·sql·安全·网络安全·sql注入·报错注入
世界尽头与你2 天前
FastAPI Swagger Api 接口未授权访问漏洞
安全·网络安全·渗透测试·fastapi
能年玲奈喝榴莲牛奶2 天前
OfficeWeb365 SaveDraw 任意文件上传漏洞
安全·web安全·渗透测试·漏洞复现
网络安全许木2 天前
自学渗透测试第27天(基础补漏与工具的快捷键)
网络安全·渗透测试
锐速网络2 天前
渗透测试中如何验证漏洞真实存在
web安全·网络安全·渗透测试·漏洞复现·sql注入·文件上传漏洞·漏洞验证
锐速网络3 天前
云主机安全:漏洞扫描、渗透测试与加固指南
渗透测试·云安全·云原生安全·漏洞扫描·运维安全·云主机安全·云主机加固
味悲3 天前
SQL预编译学习笔记
安全·sql注入