一、盲注介绍
首先需要明确一个概念:注入的本质以及注入的条件。
1.注入攻击的本质就是将用户输入的数据当做代码执行。
2.注入的先决条件:
用户可以控制输入
原本程序要执行的代码拼接上用户输入的数据然后执行
3.盲注的定义
盲注其实对应的就是显错注入,在输入错误数据时会返回一个错误提示,但是大多数时候
web服务器会将显错进行关闭,这个时候就需要使用一些其他的方法对web服务器进行攻击
盲注就是在服务器对于参数没有回显的时候才使用的,缺少回显,对于攻击者来说就缺少
了非常重要的信息
4.盲注的分类
布尔型盲注
布尔型盲注就像它的名称一样,写入攻击语句只会返回true或者false,没有之前
显错注入时的信息返回
时间型盲注
无论写入的攻击如何,最后界面的返回值都只有true,返回信息都按照正常来处理
想要使用时间型盲注,需要在攻击的语句之前加时间函数,通过写入的时间函数结合
web界面的时间差来判断注入的语句是否正常执行
二、盲注的几个函数
1.length()
返回字符串的长度
用法:select length(database()); 获取当前数据库名的长度
2.substr()
截取字符串
用法:select substr(database(),1,1) 截取当前数据库名的第一位(后面数字可进行更改,依次为(操作的字符串,从第几位开始,截取到几位))
3.ascii()
返回字符的ascii码
用法:select ascii('a') 返回97,其中97为字母a的ascii码值
三、延时注入(时间型盲注)
1.使用场景
当进入一个页面,输入 and 1=1 正常, and 1=2 也正常时,这种情况下不一定代表此
页面不存在注入的可能,有可能就会存在延时注入。
2.使用函数
sleep(n) 将页面挂起一段时间 n为挂起的时间
用法:xxxx id=1 and sleep(5) -- + 将页面停止挂起5s,若5s后页面返回正常,
则代表此页面存在延时注入
If(expr1,expr2,expr3) 判断语句,如果 第一个语句正确就执行第
二个语句如果错误执行第三个语句
用法:select if(1=1,3,'a') 返回值为5
四、闲聊
如果发现页面是盲注类型,一般不建议尝试手注,手注的话对于时间和精力都是很大的
考验,这种时候可以合理利用burp,让burp对数据进行爆破处理,这样可以节省很多的时
间。
如果使用sqlmap跑盲注的情况下,很大可能会跑不出来,这个时候就需要对sqlmap的
语句进行升级,提高sqlmap的测试等级
sqlmap -u “url” --level 3
当然这是不知道闭合的情况使用的,提高sqlmap的测试等级也会延长sqlmap的跑库时间,
耐心等待即可,在知道闭合的情况下,就可以手动在语句后面加上闭合的字符,这样可以缩短
sqlmap的跑库时间。
在使用延时注入时切记千万不要放入过大的数字在时间函数里面,有可能会造成宕机。