【网络安全 | 2万字总结】SQL盲注?这一篇就够了。

本文详细阐述了SQL注入中布尔盲注和时间盲注的原理,通过DVWA靶场实例解析了如何利用这两种方法探测数据库信息,包括数据库名、表名、列名和字段。同时,展示了不同级别的源代码示例,以及如何通过构造特定的SQL查询来判断注入类型和获取数据。
摘要由CSDN通过智能技术生成

在进行普通SQL注入时,界面可能并不会回显数据库查询结果,此时不妨使用SQL盲注。

定义

在盲注攻击中,通过构造恶意的注入语句,将其输入传递给应用程序处理。即可观察应用程序的响应或其他可见的行为来确定注入是否成功,并进一步探测和利用数据库中的数据。


主要形式

1、基于布尔的盲注(Boolean-based Blind Injection)
利用应用程序中基于布尔条件的判断来获取有关数据库内容的信息页面会返回报错信息

2、基于时间的盲注(Time-based Blind Injection)
使用延时函数或计算耗时操作,以观察应用程序对恶意查询的处理时间。通过观察响应时间的变化,攻击者可以逐渐推断数据库中的数据。页面不会返回任何报错信息


常见Payload

基于布尔盲注Payload:

id=1 AND (SELECT COUNT(*) FROM 
  • 7
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 3
    评论
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

秋说

感谢打赏,祝你平安喜乐。

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值