第一步,判断注入类型
先正常输入一个?id=1 , 正常登录 you are in
我们再给一个不存在的id , ?id=-1 , id肯定不能为负数,数据库查不到,肯定是登录不成功
只有登录成功和失败两种情况 , 页面没有显示位也没有报错 , 满足布尔盲注的条件
接下来测试注入点 , 已知id=1时可以正常登录 , 我们给它加个单引号’ , 看会不会对结果造成影响
登录失败 , id=1正常登录 , 但加了个单引号’ 就登录失败 , 说明单引号’ 会影响SQL的执行,即 存在注入
我们再加一个true , 使SQL恒成立 , 又登录成功了
改成false , 使SQL恒不成立 , 又登录失败了
至此 , 我们可以确定 , 后端的SQL使用单引号’ 来包裹参数 , 固 单引号字符串型注入
第二步,脱库
我们使用 length() 判断当前使用的数据库的名字的长度
?id=1' and length(database())>1 -- a
如果数据库名字的长度大于1 , 那上面的 length(database())>1 的结果就是 true , 也就是这样
?id=1' and true -- a
使SQL恒成立 , 从而登录成功
长度从1开始测试 , 每次加一个长度 , 当长度不满足条件时 , 比如
?id=1' and length(database())>8 -- a
如果长度不大于8 , 那 length(database())>8 的结果就是 false , 也就是这样
?id=1' and false -- a
使SQL恒不成立 , 从而登录不成功 , 由此我们可知 , 数据库名字的长度为 8
判断完长度以后 , 我们再猜数据库的名字
?id=1' and substr(database(),1,1)='s' -- a
使用substr() 截取数据库名字的第1个字符,猜是不是 ‘s’ 这个字符 , 如果是 , 那 substr(database(),1,1)=‘s’ 的返回结果就是 true , 变成下面这样
?id=1' and true -- a
## 最后
**自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。**
**深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!**
**因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。**
![img](https://img-blog.csdnimg.cn/img_convert/23201eed503bd90d82a1e8ad986c3b5b.png)
![img](https://img-blog.csdnimg.cn/img_convert/35f859fd7ed3461f41180b2b36a9f36d.png)
![img](https://img-blog.csdnimg.cn/img_convert/412f02507c0d9223221174ccbe3cb33c.png)
![img](https://img-blog.csdnimg.cn/img_convert/253e9770aa522a8c0063f784b14a8be1.png)
![img](https://img-blog.csdnimg.cn/img_convert/d4708c925933d7400b5671240f82cd25.png)
**既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点!真正的体系化!**
[**如果你觉得这些内容对你有帮助,需要这份全套学习资料的朋友可以戳我获取!!**](https://bbs.csdn.net/topics/618653875)
**由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!**
全套学习资料的朋友可以戳我获取!!**](https://bbs.csdn.net/topics/618653875)
**由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!**