网络安全从零开始(盲注)

一、盲注介绍

	首先需要明确一个概念:注入的本质以及注入的条件。
1.注入攻击的本质就是将用户输入的数据当做代码执行。
2.注入的先决条件:
	用户可以控制输入
	原本程序要执行的代码拼接上用户输入的数据然后执行
3.盲注的定义
	盲注其实对应的就是显错注入,在输入错误数据时会返回一个错误提示,但是大多数时候
	web服务器会将显错进行关闭,这个时候就需要使用一些其他的方法对web服务器进行攻击
	盲注就是在服务器对于参数没有回显的时候才使用的,缺少回显,对于攻击者来说就缺少
	了非常重要的信息
4.盲注的分类
	布尔型盲注
		布尔型盲注就像它的名称一样,写入攻击语句只会返回true或者false,没有之前
		显错注入时的信息返回
	时间型盲注
		无论写入的攻击如何,最后界面的返回值都只有true,返回信息都按照正常来处理
		想要使用时间型盲注,需要在攻击的语句之前加时间函数,通过写入的时间函数结合
		web界面的时间差来判断注入的语句是否正常执行

二、盲注的几个函数

1.length()
	返回字符串的长度
	用法:select length(database());           获取当前数据库名的长度
2.substr()
	截取字符串
	用法:select substr(database(),1,1)        截取当前数据库名的第一位(后面数字可进行更改,依次为(操作的字符串,从第几位开始,截取到几位))
3.ascii()
	返回字符的ascii码
	用法:select ascii('a')                    返回97,其中97为字母a的ascii码值

三、延时注入(时间型盲注)

1.使用场景
	当进入一个页面,输入 and 1=1 正常, and 1=2 也正常时,这种情况下不一定代表此
	页面不存在注入的可能,有可能就会存在延时注入。
2.使用函数
	sleep(n)                           将页面挂起一段时间   n为挂起的时间
	用法:xxxx id=1 and sleep(5) -- +   将页面停止挂起5s,若5s后页面返回正常,
	                                   则代表此页面存在延时注入
	If(expr1,expr2,expr3)           判断语句,如果 第一个语句正确就执行第
	                                   二个语句如果错误执行第三个语句
	用法:select if(1=1,3,'a')         返回值为5

四、闲聊

	如果发现页面是盲注类型,一般不建议尝试手注,手注的话对于时间和精力都是很大的
考验,这种时候可以合理利用burp,让burp对数据进行爆破处理,这样可以节省很多的时
间。
	如果使用sqlmap跑盲注的情况下,很大可能会跑不出来,这个时候就需要对sqlmap的
语句进行升级,提高sqlmap的测试等级
					sqlmap -u “url”  --level 3
	当然这是不知道闭合的情况使用的,提高sqlmap的测试等级也会延长sqlmap的跑库时间,
耐心等待即可,在知道闭合的情况下,就可以手动在语句后面加上闭合的字符,这样可以缩短
sqlmap的跑库时间。
	在使用延时注入时切记千万不要放入过大的数字在时间函数里面,有可能会造成宕机。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

GetorPost

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值