SQL注入详细讲解概括—盲注
SQL注入详细讲解概括—盲注
1、盲注简单理解
2、盲注必学函数
3、布尔盲注
4、时间盲注
一、盲注简单理解
What is 盲注?
It is 在服务器没有错误回显的时候完成的注入攻击
数据库把报错信息屏蔽掉了,即使数据库在执行错误的SQL语句时候出错,页面也不显示错误,这样就不知道恶意语句有没有被执行,那我们就不知道此处存不存在SQL注入,此时就需要盲注来进行进一步的确定
还有一种是数据库查询方法的原因,在我们向数据库查询时多使用select查询,返回数据库的查询内容。But,在对数据库 进行增删改的时候,则数据库不会返回内容,只有成功与不成功,多用于注册用户、修改用户信息
服务器没有错误回显,对于攻击者来说就缺少了非常重要的调试信息。攻击者只能根据页面返回信息的不同来进行判断,可能是返回结果不同,也可能是响应时间不同等等
二、盲注必学函数
length()函数 返回字符串的长度
substr()函数 截取字符串 (语法substr(str,position,len) )
ascii() 返回ascii码,cpu只能运算二进制,0和1,ascii就是将字符转换成数字
sleep() 将程序挂起n秒
if(expr1,expr2,expr3)
三、布尔盲注
First,布尔是一种数据类型,只有两种状态,Ture and Fales
Why is its name base on Boolian ?
只会根据注入信息返回Ture和Fales,也就没有了之前的报错信息
注入流程
· 获取当前数据库的name的length(长度)
length(database())=X
length(database())<X
length(database())>x
· 获取当前数据库的name
ascii(substr(database(),1,1))=X
ascii(substr(database(),1,1))<X
ascii(substr(database(),1,1))>X
· 获取当前数据库的表的name的length
length(select table_name form information_schema.tables where table_schema=database() limit 0,1)
· 获取表的名字
ascii(substr((select table_name form information_schema.tables where table_schema=database() limit 0,1)1,1))
· 获取表的字段长度
length(select count(*) form information_schema.tables where table_schema=database() and table_name=table_name limit 0,1)
· 获取表的字段名
ascii(substr((select count(*) form information_schema.tables where table_schema=database() and table_name=table_name limit 0,1)1,1))
· 获取表第一条数据的长度
length(select column_name form table_name limit 0,1)
· 获取表的数据,根据字段
ascii(substr((select column_name form table_name imit 0,1)1,1))
OK,以上就是布尔盲注的大概流程,本质就是进行猜解,正确返回Ture 错误返回Fales
四、时间盲注
what is it ?
根据响应时间来判断,是Ture or Fales
First,讲一个函数 if()
if(语句一,语句二,语句三),如果语句一为真,则执行性语句二,否则执行语句三
OK,,,简单讲,就是把布尔盲注的语句,作为语句一,也就是当做条件,如果成立,则执行语句二,如果不成立,则执行语句三,
在语句二或者语句三中,写入sleep() 函数,通过响应返回时间,来判断语句一是否成立。
,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,
OK,,,就写到这吧,后面想起什么就再补充,今天好累,,bye
SQL注入详细讲解概括—盲注的更多相关文章
- SQL注入之Boolean型盲注
什么是Boolean型注入 Boolean型的注入意思就是页面返回的结果是Boolean型的,通过构造SQL判断语句,查看页面的返回结果是否报错,页面返回是否正常等来判断哪些SQL判断条件时成立的,通 ...
- SQL注入原理讲解,很不错!
SQL注入原理讲解,很不错! 原文地址:http://www.cnblogs.com/rush/archive/2011/12/31/2309203.html 1.1.1 摘要 日前,国内最大的程序员 ...
- SQL注入详细介绍及如何防范SQL注入式攻击
一. SQL注入攻击的简单示例. statement := "SELECT * FROM Users WHERE Value= " + a_variable + " 上面 ...
- 大哥带我们的mysql注入 基于时间的盲注
?id= and ,,sleep()) ?id= and ,,sleep()) if语句/if()函数 在基于时间型SQL盲注中,我们经常使用条件语句来判断我们的操作是否正确: ?id= and = ...
- 【转载】SQL注入原理讲解
这几篇文章讲的都很不错,我看了大概清除了sql注入是怎么一回事,打算细细研究一下这个知识,另写一篇博客: 原文地址:http://www.cnblogs.com/rush/archive/2011/1 ...
- 大哥带我们的mysql注入 基于bool的盲注
盲注 那么我们来了解一点盲注的语法 这里面是语法的介绍 https://blog.csdn.net/alex_seo/article/details/82148955 0X01第一步我们先判断当前数据 ...
- 84)PHP,SQL注入基础讲解
怎么预防: 填写防止SQL注入的代码:
- SQL注入原理讲解
1.1.1 摘要 日前,国内最大的程序员社区CSDN网站的用户数据库被黑客公开发布,600万用户的登录名及密码被公开泄露,随后又有多家网站的用户密码被流传于网络,连日来引发众多网民对自己账号.密码等互 ...
- [红日安全]Web安全Day1 - SQL注入实战攻防
本文由红日安全成员: Aixic 编写,如有不当,还望斧正. 大家好,我们是红日安全-Web安全攻防小组.此项目是关于Web安全的系列文章分享,还包含一个HTB靶场供大家练习,我们给这个项目起了一个名 ...
- 浅谈 SQL 注入(注入篇)
一.SQL注入简介 1.1 什么是SQL注入 在用户可控制的参数上过滤不严或没有任何限制,使得用户将传入的参数(如URL,表单,http header)与SQL语句合并构成一条 SQL语句传递给web ...
随机推荐
- 计算机网络|思维导图|自顶向下方法|MindMaps资料分享
前言 那么这里博主先安利一下一些干货满满的专栏啦! 手撕数据结构https://blog.csdn.net/yu_cblog/category_11490888.html?spm=1001.2014. ...
- 【译】发布 .NET Aspire 预览版 2(二)
原文 | Damian Edwards 翻译 | 郑子铭 组件更新 组件包现在有单独的图标 大多数 Aspire 组件的 NuGet 包现在都具有代表性图标,以便在 NuGet 包管理器对话框中更轻松 ...
- NC19246 数据结构
题目链接 题目 题目描述 qn姐姐最好了~ qn姐姐给你了一个长度为n的序列还有m次操作让你玩, 1 l r 询问区间[l,r]内的元素和 2 l r 询问区间[l,r]内的元素的平方和 3 l r ...
- Python中用With open as 实现对文件的操作
with open as f在Python中用来读写文件(夹). 基本写法如下: with open(文件名,模式)as f: f.write(内容)#写操作 例:with open ('这个文章.t ...
- Linux 中hdparm命令使用说明——带实例
详解Linux中hdparm命令查看硬盘信息的用法 功能说明:显示与设定硬盘的参数. 语 法:hdparm [-CfghiIqtTvyYZ][-a ][-A <0或1>][-c ][-d ...
- Apache HTTP Server、IIS反向代理设置
Apache HTTP Server 在 Apache 中设置反向代理,需要使用 mod_proxy 和相关的模块,如 mod_proxy_http.以下是一个基本的配置示例: 确保已经安装并启用了 ...
- MySQL8.0使用mysqlsh配置主从复制 InnoDB ReplicaSet
InnoDB ReplicaSet InnoDB ReplicaSet 由一个主节点和多个从节点构成. 可以使用ReplicaSet对象和AdminAPI操作管理复制集, 例如检查InnoDB复制集的 ...
- Maven多模块聚合工程实战
介绍 本文以SpringCloud微服务多模块聚合案例讲解,全程讲解中间涉及的核心知识点并配图加深理解. 更多maven知识点,建议去看<Maven实战>. 创建父工程 新建maven工程 ...
- 异步aioredis连接时报错TypeError: duplicate base class TimeoutError问题
版本 python3.11版本,aioredis 2.0.1版本,redis 7.x版本 redis.conf配置文件 daemonize yes bind 0.0.0.0 port 6379 pro ...
- django学习第二天---django视图系统,基于类的视图写法,FBV和CBV加装饰器
django视图系统 request对象 常用属性和方法 print(request) #wsgirequest对象 print(request.path) #请求路径 /index/ print(r ...