SQL注入(查询方式及盲注)

本文探讨了SQL注入中遇到的无回显情况,重点讲述了如何通过报错注入和盲注来判断查询方式。介绍了基于布尔、时间和报错的盲注方法,并通过pikachu靶场实战举例,展示了insert、update和delete等语句的注入可能性。强调了只要有数据库交互,就可能存在的注入风险,并推荐了《sqlilabs注入天书》作为进一步学习资源。
摘要由CSDN通过智能技术生成

很多注入会出现无回显的情况,其中不回显的原因可能是SQL语句查询方式的问题导致,这个时候我们需要用到相关的报错注盲注进行后续操作。
在这里插入图片描述

sql语句增删改查
在这里插入图片描述
比如:insert语句注入可以用于用户注册时注入到数据库中。

我们需要判断注入点,根据注入点产生的地方猜测SQL查询方式,不能仅仅局限于select语句。根据网站的功能判断与数据库之间的关系,猜测sql查询方式。

pikachu靶场实战:
在登录/注册时可能存在注入:
在这里插入图片描述
看注册页面源码:
在这里插入图片描述
尝试注册处注入,发现order by 输错也不会爆出相关配置,因为insert语句也不支持,故只会报错出一句话,也不执行语句,此时需要盲注!:
在这里插入图片描述
可以echo “$query” 去mysql中分析原因:
在这里插入图片描述

盲注:

盲注就是在注入过程中,获取的数据不能回显至前端页面。此时,我们需要利用一些方法进行判断或者尝试,这个过程称之为盲注。我们可以知道盲注分为以下三类:

  • 基于布尔的SQL盲注-逻辑判断(不需要回显就可判断):regexp, like, ascii, left, ord, mid

  • 基于时间的SQL盲注-延时判断(不需要回显就可判断):if, sleep

  • 基于报错的SQL盲注-报错回显:floor, updatexml,extractvalue等

不同数据库可能函数名不同,但原理一样。

12种报错注入+万能语句

在这里插入图片描述

报错注:pikachu靶场insert注入:

报错返回数据库信息(0xe7为"~"便于标识筛选):
在这里插入图片描述

报错返回版本信息:

在这里插入图片描述
查询网站所对应的数据库名称:

在这里插入图片描述

Payload:

pikachu insert

username=x' or(select 1 from(select count(*),concat((select (select (select concat(0x7e,database(),0x7e)))
from information_schema.tableslimit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)
or '&password=xiaodi&sex
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值