不再显示错误的盲注(布尔盲注和时间盲注)

Blind SQL (盲注) : 是注入攻击的其中一种, 向数据库发送 true 或 false 这样的问题,
并根据应用程序返回的信息判断结果. 这种攻击的出现是因为应用程序配置为只显示常规错误, 但并没有解决SQL 注入存在的代码问题.

1、发现盲注
在这里插入图片描述
在这里插入图片描述
正常输入和错误输入的结果是不一样的,但不会显示报错
2、基于时间的盲注

id=1' and if(ascii(substr(database(),1,1))=115,sleep(3),0) --+

if(expr1,expr2,expr3)若表达式1计算结果为true,则执行表达式2,否则执行表达式3
substr取数据库名的第一个字符且偏移一位(包括本身),即若第一个字符的ascii为115,则执行sleep(3)
在这里插入图片描述
在这里插入图片描述
3、基于Boolean的盲注
常用的表达式

length(database())=n
ascii(substr(database(),1,1)) >/</= n

在这里插入图片描述
在这里插入图片描述
sqlmap --technique

B: Boolean-based blind SQL injection(布尔型注入)
E: Error-based SQL injection(报错型注入)
U: UNION query SQL injection(可联合查询注入)
S: Stacked queries SQL injection(可多语句查询注入)
T: Time-based blind SQL injection(基于时间延迟注入)

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值