ICode9

精准搜索请尝试: 精确搜索
首页 > 数据库> 文章详细

Web安全-SQL注入:MySQL注入天书(5-6) Blind Injection

2020-02-01 13:41:34  阅读:361  来源: 互联网

标签:Blind Web sqlmap 数据库 布尔 盲注 payload 注入


文章目录

内容

MySQL注入天书 Less5 - Less6

布尔型盲注##########

从注入点判断到用ORDER BY 判断出列数都和前面的一样
只是想用UNION SELECT时发现页面并不回显数据库中的信息
而只是根据一个布尔值回显You are in...或者什么都不显示

这种类型的注入称为布尔型盲注 Boolean Based Blind Injection
打个比方
Error Based型注入像一个傻白甜
你问她:你现在的用户是谁啊?
她就会告诉你:是root
Boolean Based型盲注就是单纯的傻,没有白甜
你问她:你现在的用户是谁啊?
她就不说话
那你只能问:你现在的用户是root嘛?
她会回答是或不是
在这里插入图片描述在这里插入图片描述

注入点判断

单引号判断法
在这里插入图片描述所以构造payload如下

?id=1' AND your_payload %23

id需为合法id,这样做AND运算才可判断出payload的布尔值

撞数据库版本

截取version的前三个字符,判断是否等于5.6或5.7等等等等
返回Boolean值,与id的选择结果作AND
根据最终是否有回显判断payload的布尔值
在这里插入图片描述
在这里插入图片描述
这样就知道数据库版本为5.7了
当然在撞的过程中肯定会发现一个一个试太麻烦了
实际sqlmap的布尔型盲注就是做了这样一个自动化测试的工作

撞数据库名

首先撞一下数据库名的长度为8
在这里插入图片描述在这里插入图片描述

使用sqlmap做布尔型盲注的猜解

其他payload原理类似,就是一个字:撞
Web安全-SQL注入:sqlmap布尔型盲注payload解析

无名Joker 发布了46 篇原创文章 · 获赞 10 · 访问量 3385 私信 关注

标签:Blind,Web,sqlmap,数据库,布尔,盲注,payload,注入
来源: https://blog.csdn.net/weixin_43249758/article/details/104130699

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有