SQL注入相关知识

一、布尔盲注

1、布尔盲简介

布尔盲注是一种SQL注入攻击技术,用于在无法直接获取数据库查询结果的情况下,通过页面的响应来判断注入语句的真假,从而获取数据库中的敏感信息

2、布尔盲注工作原理

布尔盲注的核心在于利用SQL语句的布尔逻辑(真或假)来推断数据库中的信息。攻击者通过构造特定的SQL查询语句,观察应用程序的响应(通常是页面内容的变化、HTTP状态码的不同或响应时间的延迟等),来判断布尔条件的真假

3、常用函数

length()返回字符串的长度 ,用于确定****数据库名表名字段名长度

substr()提取特定长度的字符串 ,用于逐步猜测****数据库名表名字段名

ascii():将字符转换ASCII码值,用于逐个字符猜测****数据库名表名字段名

4、实战步骤

(1)判断注入点

通过构造如**id=1 and 1=1** 和**id=1 and ****1=2**的语句,观察页面响应来确认注入点

(2)判断长度

使用**length()函数确定目标字符串的长度,例如id=1 and length(database())=8**

(3)枚举字符

使用**substr()ascii()函数逐个字符地猜测目标字符串,例如id=1 and** ascii(substr(database(),1,1))=100

5、布尔盲注适用场景

页面不会回显SQL语句的执行结果;

数据库报错被处理,不会显示错误信息;

无法使用联合查询注入(UNION注入)或报错注入

6、实例

典型的布尔盲注攻击场景

假设后端的PHP代码如下:

复制代码
<?php
$id = $_GET['id'];
$query = "SELECT * FROM users WHERE id = '$id'";
$result = mysqli_query($conn, $query);
?>

然后我们构造这样的注入语句:

复制代码
/?id=1' and 1=1

后端生成的SQL语句则为:

复制代码
SELECT * FROM users WHERE id = '1' and 1=1

解释:

1=1 始终为真,因此这条SQL语句等价于:

复制代码
SELECT * FROM users WHERE id = '1'

数据库会正常执行这条语句,页面会正常显示

那假如我们构造的SQL语句为:

复制代码
/?id=1' and 1=2

则后端生成的SQL语句为:

复制代码
SELECT * FROM users WHERE id = '1' and 1=2

解释:

1=2 始终为假,因此这条SQL语句等价于:

复制代码
SELECT * FROM users WHERE id = '1' and FALSE

由于 1=2 为假,整个条件 id = '1' and 1=2 也为,因此这条SQL语句不会返回任何结果;

如果页面逻辑依赖于查询结果的存在(例如,显示用户信息),页面可能会显示错误或异常

攻击者的逻辑判断

攻击者通过观察页面的响应来判断SQL语句的真假:

1、页面正常显示

如果页面正常显示,说明注入的条件为1=1);

这表明注入的SQL语句被成功执行,且条件为真

2、页面显示错误或异常

如果页面显示错误或异常,说明注入的条件为1=2

这表明注入的SQL语句被成功执行,但条件为假,导致查询没有返回结果

布尔盲注的原理

布尔盲注的核心在于利用布尔逻辑真或假)来判断注入语句的真假。攻击者通过构造特定的注入语句,观察页面的响应推断数据库中的信息

示例

假设攻击者想判断数据库中是否存在某个用户 admin,可以使用以下步骤:

1、构造注入语句

/?id=1' and (SELECT username FROM users WHERE username='admin')='admin' --+

后端生成的SQL语句:

/?id=1' and (SELECT username FROM users WHERE username='admin')='admin' --+

2、观察页面响应

如果页面正常显示,说明条件为,数据库中存在用户 admin;

如果页面显示错误或异常,说明条件为,数据库中不存在用户 admin

二、时间盲注

1、时间盲注简介

时间盲注(Time-Based Blind SQL Injection)是一种SQL注入攻击技术,用于在无法直接获取数据库查询结果的情况下,通过测量数据库响应的时间来推断数据库中的信息。这种方法特别适用于那些不会直接返回错误信息或查询结果的场景

2、时间盲注工作原理

时间盲注的核心在于利用SQL语句的执行时间来判断注入语句的真假。攻击者通过构造特定的SQL语句,使数据库在满足某些条件时延迟响应。如果页面响应时间明显增加,说明注入的条件为真;如果响应时间正常,说明注入的条件为假

3、常用函数

SLEEP():MySQL中的函数,用于使数据库延迟指定的时间(秒);

**waitfor delay**SQL Server中的函数,用于使数据库延迟指定的时间;

pg_sleep():PostgreSQL中的函数,用于使数据库延迟指定的时间

4、实战步骤

(1)判断注入点

通过构造如**id=1' and sleep(5)**的语句,观察页面响应时间来确认注入点

如果页面响应延迟了5秒,说明存在注入点

(2)判断条件真假

例如

/?id=1' and (select1from users whereusername='admin')=1and sleep(5)

如果页面响应延迟了5秒,说明条件为真;如果响应时间正常,说明条件为假

(3)枚举数据库信息

通过逐个字符猜测数据库名、表名或字段名,构造注入语句并观察响应时间。

例如,猜测数据库名的第一个字符是否为'a'

/?id=1' AND ASCII(SUBSTRING((SELECT database()), 1, 1))=97 AND SLEEP(5)

如果页面响应延迟了5秒,说明第一个字符为'a';否则,继续猜测其他字符。

示例

假设后端的PHP代码如下:

复制代码
<?php
$id = $_GET['id'];
$query = "SELECT * FROM users WHERE id = '$id'";
$result = mysqli_query($conn, $query);
?>

攻击者通过URL传递的参数是:

/?id=1' AND SLEEP(5)(大小写没有影响)

后端生成的SQL语句将是:

复制代码
SELECT * FROM users WHERE id = '1' AND SLEEP(5)

如果页面响应延迟了5秒,说明存在注入点。

总之

时间盲注是一种通过测量数据库响应时间来推断数据库信息的SQL注入技术。攻击者通过构造特定的SQL语句,使数据库在满足某些条件时延迟响应,从而判断条件真假

相关推荐
lang201509283 分钟前
MySQL 8.0性能优化终极指南
数据库·mysql·性能优化
Elastic 中国社区官方博客13 分钟前
在 Elasticsearch 中改进 Agentic AI 工具的实验
大数据·数据库·人工智能·elasticsearch·搜索引擎·ai·全文检索
豆沙沙包?22 分钟前
2025年--Lc172--H178 .分数排名(SQL)--Java版
数据库·sql
yzx99101340 分钟前
数据库完整指南:从基础到 Django 集成
数据库·python·django
程序新视界1 小时前
MySQL的OR条件查询不走索引及解决方案
数据库·后端·mysql
2301_772093561 小时前
tuchuang_myfiles&&share文件列表_共享文件
大数据·前端·javascript·数据库·redis·分布式·缓存
点灯小铭1 小时前
基于单片机的罐体压力控制器设计与实现
数据库·单片机·mongodb·毕业设计·课程设计
Pr Young1 小时前
MVCC 多版本并发控制
数据库·后端·mysql
云博客-资源宝2 小时前
【防火墙源码】WordPress防火墙插件1.0测试版
linux·服务器·数据库
金色天际线-4 小时前
mysql全量+增量备份脚本及计划任务配置
数据库·mysql