SQL Injection (Blind)

SQL盲注是一种隐蔽的注入攻击方式,攻击者无法直接从页面获取执行结果,而是通过一系列的‘是’或‘否’的问题来逐步揭示数据库信息。主要类型包括基于布尔、时间及报错的盲注。攻击步骤包括判断注入存在、类型、数据库名、表名、字段名及数据本身。通过对长度和字符的猜解,逐步揭露敏感信息。
摘要由CSDN通过智能技术生成

SQL Injection (Blind)

SQL盲注与一般注入的区别在于一般的注入攻击者可以直接从页面上看到注入语句的执行结果,而盲注时攻击者通常是无法从显示页面上获取执行的结果,甚至连注入语句是否执行都无法得知。盲注的话,只能得到“是”与“不是”,因此,得从一个大的范围去问是与不是,然后慢慢的缩小范围,最后就是类似于问“数据库名字的第一个字是不是a啊”这样的问题,通过这种机械的询问,最终得到我们想要的数据。
盲注分为:

基于布尔的盲注、

基于时间的盲注、

基于报错的盲注


盲注的一般步骤:

1.判断是否存在注入、

2.注入是字符型还是数字型

      输入1’ and 1=1#显示存在,输入1’ and 1=2#显示不存在,说明存在字符型的SQL盲注

3.猜解当前数据库名

判断database的长度

     输入1' and length(database())=1 #   显示不存在

     输入1' and length(database())=3 #,显示不存在

     输入1' and length(database())=4 #ÿ

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值