SQL注入-不再显示的盲注

盲注是SQL注入的一种形式,攻击者通过应用程序的响应判断结果,即使应用程序仅显示一般错误。本文介绍了如何利用left()、regexp、like、substr()、ascii()和ord()等函数进行盲注,以及时间盲注和DnsLog盲注的概念,利用MySQL的load_file函数实现有回显的注入。
摘要由CSDN通过智能技术生成

Blind SQL(盲注)
是注入攻击的其中一种,向数据库发送true或false这样的问题,并根据应用程序返回的信息判断结果,这种攻击的出现是因为应用程序配置为只显示常规错误,但并没有解决SQl注入存在的代码问题。
演示盲注问题。当攻击者利用SQL注入漏洞进行攻击时,有时候web应用程序会显示,后端数据库执行SQL查询返回的错误信息。Blind SQL(盲注)与常规注入很接近,不同的是数据库返回数据的检索方式。若数据库没有输出数据到web页面,攻击者会询问一些列的true 或false问题,强制从数据库获取数据。
常用构造语法:
构造逻辑判断语句,判断信息的真假,取出所有的真值,实现SQL注入
left()函数 | left(database(),1)>‘s’ database()显示数据库名称,left(a,b)从
左侧截取a的前b位
regexp | select user() regexp ‘^r’ ,正则表达式用法,user()结果为root
, regexp为匹配root的正则表达式
like | select user() like ‘ro%’
与regexp类似,使用like进行匹配
substr()函0数 | ascss(substr((select database()),1,1))=98
ascii()函数 | substr(a,b,c)从b位置开始,截取字符串a的c长度。ascii()将某个
字符转换为ascii值,进行比较判断真假
ord()函数 | ord(mid((select user()).1.1))=114; mid(1,b,c)从位置b开始,
mid()函数 截取a字符串的c位ord()函数同ascii

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值