Portswigger靶场之 Blind SQL injection with time delays通关秘籍

该靶场存在一个盲 SQL 注入漏洞。该应用程序使用跟踪 cookie 进行分析,并执行包含所提交 cookie 值的 SQL 查询。该 SQL 查询的结果并未被返回,而且应用程序的反应也没有任何不同之处。关于该查询是否返回任何行或者是否会导致错误。然而,由于该查询已执行同时,还可以通过触发条件时间延迟来获取信息。为了解决该漏洞,需利用 SQL 注入漏洞来造成 10 秒的延迟。

盲 SQL 注入漏洞即推断 SQL 注入发生在攻击者无法直接从数据库获取数据的情况下。相反,攻击者根据应用程序响应的行为或时间来推断数据库的信息。这种类型的注入通常需要更长的时间来执行,但仍然非常有效。

  • 基于布尔的盲注入 (Boolean-based Blind SQLi): 攻击者发送一系列 SQL 查询,这些查询会根据结果的真假导致应用程序的响应有所不同(例如,页面显示或不显示)。通过观察这些布尔响应,攻击者可以逐个字符地推断出数据库中的数据。

  • 基于时间的盲注入 (Time-based Blind SQLi) : 攻击者发送的 SQL 查询中包含一个时间延迟函数(如 SLEEP()BENCHMARK())。如果查询中的条件为真,数据库将执行延迟,从而导致应用程序响应时间变长。攻击者通过测量响应时间来判断条件是否成立,以此推断出数据。

我们这里的是属于第二种基于时间的盲注入,这里要求非常简单只需要我们延时10秒就可以通关了。


  • MySQL数据库:使用 sleep(seconds) 函数。--+ 是一种常见的注释语法,用于注释掉原始查询的其余部分。
sql 复制代码
iEdLTkCKLQPY0lva' || sleep(10) --+
  • PostgreSQL:PostgreSQL 使用 pg_sleep(seconds) 函数
sql 复制代码
iEdLTkCKLQPY0lva' || pg_sleep(10) --+

成功了,说明这是个PostgreSQL数据库。

此外,其他数据库可以采用以下语句实现延迟:

  • Microsoft SQL Server:使用 WAITFOR DELAY 'hh:mm:ss' 语法。注意,这里不需要 OR||,因为 WAITFOR 是一个独立的语句,通常用于在查询执行前强制暂停。
sql 复制代码
iEdLTkCKLQPY0lva' WAITFOR DELAY '00:00:10' --
  • Oracle:Oracle 数据库使用 DBMS_LOCK.SLEEP(seconds) 包和函数来实现延迟。
sql 复制代码
iEdLTkCKLQPY0lva' || DBMS_LOCK.SLEEP(10) --
相关推荐
筑梦之路4 小时前
harbor数据库报错权限异常如何处理——筑梦之路
数据库·harbor
czlczl200209254 小时前
理解 MySQL 行锁:两阶段锁协议与热点更新优化
数据库·mysql
AllData公司负责人5 小时前
通过Postgresql同步到Doris,全视角演示AllData数据中台核心功能效果,涵盖:数据入湖仓,数据同步,数据处理,数据服务,BI可视化驾驶舱
java·大数据·数据库·数据仓库·人工智能·python·postgresql
哆啦A梦15885 小时前
20, Springboot3+vue3实现前台轮播图和详情页的设计
javascript·数据库·spring boot·mybatis·vue3
渣渣盟6 小时前
Mysql入门到精通全集(SQL99)包含关系运算,软考数据库工程师复习首选
数据库·mysql·oracle
阿里云大数据AI技术6 小时前
一条 SQL 生成广告:Hologres 如何实现素材生成到投放分析一体化
人工智能·sql
dishugj6 小时前
HANA 数据库的核心进程架构
数据库
2301_782040456 小时前
CSS Flex布局中如何实现导航栏与Logo的左右分布_利用justify-content- space-between
jvm·数据库·python
.柒宇.6 小时前
Redis主从复制集群搭建详解
数据库·redis·缓存·主从复制
2301_808414387 小时前
MySQL中的函数
数据库·mysql