本文介绍: 通过不断调整substring函数中的参数(第一个参数表示截取的起始位置,第二个参数表示截取的长度),可以逐个猜解数据库名称的每个字符的ASCII码。下面的注入语句其他就是之前测试语句的变种,我们只需将判断条件的condition部分(1=1)改成我们要猜测的语句就行。这条语句的作用是判断数据库名称的长度是否大于5,如果是,则延迟6秒后返回结果。这条语句则是判断数据库名称的长度是否小于10,如果是,则延迟6秒后返回结果;以此类推,逐个猜解数据库名称的每个字符的ASCII码,直到获取完整的数据库名称。

环境准备:构建完善的安全渗透测试环境:推荐工具、资源和下载链接_渗透测试靶机下载-CSDN博客

1、SQL 盲注基础

盲注(Blind SQL)是注入攻击的一种形式,攻击者通过向数据库发送true或false等问题,并根据应用程序返回的信息来判断结果。这种攻击方式出现的原因是应用程序配置为只显示常规错误,而没有解决SQL注入存在的代码问题。

演示盲注问题时,攻击者利用SQL注入漏洞进行攻击时,有时候Web应用程序会显示后端数据库执行SQL查询返回的错误信息。盲注与常规注入非常相似,唯一不同的是数据库返回数据的检索方式。如果数据库没有将数据输出到Web页面,攻击者会询问一系列的true或false问题,以强制从数据库获取数据。(就是判断页面有没有正常显示,报错或不报错)

盲注可以分为基于布尔的盲注和基于时间的盲注。

2、基于时间的盲注原理及展示

时间延迟注入是目前应用最广泛的SQL注入技术之一。常用的判断语句如下:

  • and if(1=0,1,sleep(10)) –+
  • and if(1=0,1,sleep(10)) –+

原文地址:https://blog.csdn.net/weixin_43263566/article/details/135899475

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。

如若转载,请注明出处:http://www.7code.cn/show_63561.html

如若内容造成侵权/违法违规/事实不符,请联系代码007邮箱:suwngjj01@126.com进行投诉反馈,一经查实,立即删除!

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注