这篇文章主要介绍“SQL注入之盲注怎么实现”的相关知识 , 小编通过实际案例向大家展示操作过程 , 操作方法简单快捷 , 实用性强 , 希望这篇“SQL注入之盲注怎么实现”文章能帮助大家解决问题 。
sql注入——盲注1.回顾回显注入主要应用于数据库中的数据可以再网站的页面上直接展示出来 。
报错注入主要应用于网站的页面上存在原始报错信息 , 数据库中的数据在原始报错信息中展示出 来 。 也被称为报错回显 。
原理:由于用户不可控输入 , 攻击者可以任意的输入恶意的sql语句 , 造成sql语义发生改变 , 从而引起数据库和操作系统的风险 。
风险:数据操作、登录绕过、文件操作、命令执行、注册表操作 。
防御:过滤、预编译 。
2.盲注漏洞场景1.数据库中的数据并不会在页面上直接展示 , 将查询出的结果通过判断 , 将判断之后的结果在页 面上输出 。 如登录框
2.insert、update、delete等于语法不具备数据的查询功能 , 页面上就不会存在数据库中的数据 。 如注册、信息修改、数据添加
3.盲注原理核心
将数据库中查询的数据结果进行截断为单个字符 , 然后同构造逻辑语句 。 通过判断页面显示是 否异常或页面是否演示来判断数据库中查询的结果 。
4.分类1.bool盲注
如果数据库中可以查到相应的数据 , 页面会正常显示 , 反之异常 。
2.时间盲注
无论输入任何数据 , 页面的效果完全一样 , 根据页面是否延迟判断出数据库中查询出的结果 。
5.流程1.找疑似注入点 找输入点 , 找与数据库有交互的地方
2.判断sql注入是否存在 构造恶意的sql语句 , 提交后页面的响应信息与预期保持一致 , 这说明注入存在 。
3.获取数据库名
1.获取当前数据库名
and ascii(substr((select database())11))=1152.获取所有数据库名
and (select ascii(substr(group_concat(schema_name)11)) from information_schema.schemata)>0
3.计算出获取数据的长度
【数据库|快速云:SQL注入之盲注怎么实现】and (select length(group_concat(schema_name)) from information_schema.schemata)>10 --+
4.获取表
5.获取列
6.获取数据
6.时间盲注and if(((select database())='a')sleep(5)0)--+
7.总结可以发生回显、报错、bool注入的地方都可以发生时间盲注 , 反之不行 可以发生回显报错的地方一定可以bool型盲注 , 反之不行 。
8.sqlmapsql注入自动化工具 , python2开发的 , 可以兼容python3 。 sqlmap的使用实际上就是模拟人对网站的请求过程 , 可以对获取的数据做收集分析然后展示 。
python sqlmap.py -h\t查看sqlmap可使用的参数
-u 网站的url\t向sqlmnap提供注入点
–dbs 获取所有数据库名
-D 指定库 --tables 获取指定数据库中所有的表的信息
-D 指定库 -T 指定表 --columns
-D 指定库 -T 指定表 -C 列1 , 列2 --dump
-r ‘文件名’
关于“SQL注入之盲注怎么实现”的内容就介绍到这里了 , 感谢大家的阅读 。 如果想了解更多行业相关的知识 , 可以关注快速云行业资讯频道 , 小编每天都会为大家更新不同的知识点 。
- 云南|世界上第二个中国?讲中文吃中餐还用人民币,连手机号都是移动
- 上海市|马云:蚂蚁金服成为中国最大的科技企业
- 马云|荒木由美子:马云的梦中情人,为见她一面马云曾先后6次前往日本
- 36氪首发 | 云原生CAE厂商「适创科技」获近亿元A及A+轮投资,加速国际化进程
- 阿里巴巴|支持复工复产 阿里云618特惠开启:最高5000元优惠
- 二氧化碳|低浓度二氧化碳快速集获器面世,速度为现有系统两倍,有望开启直接空气捕集CO2新时代
- 宇宙|数字新青年与你“云分享”青春未来
- 伊隆·马斯克|支付宝最近盛行的刷脸支付真的安全吗?有网友拿了马云的照片去扫!
- 云端协同 AOC 8核芯片会议平板618超值上市
- 日本科学家|低浓度二氧化碳快速集获器面世