29、WEB攻防——通用漏洞&SQL注入&增删改查&盲注&延迟&布尔&报错

文章目录


在这里插入图片描述

盲注

概念:在注入过程中,获取的数据不能回显至前端页面,此时我们需要利用一些方法进行判断或尝试,这个过程被称为盲注。
解决:常规的联合查询注入不行的情况。
分类:

  • 基于布尔的SQL盲注,逻辑判断。
    /blog/news.php?id=1 and if(1=1,sleep(5),0)
  • 基于时间的SQL盲注,延时判断。
    /blog/news.php?id=1 and length(database())=7
  • 基于报错的SQL盲注,报错回显。
    /blog/news.php?id=1 and lupdatexml(1,concat(0x7e,(select @@version),0x7e),1)
    后端写了die (mysql_error())才会报错。在这里插入图片描述12种报错注入+万能语句

常规的联合查询注入,因为页面有回显,所以可以通过回显来判断SQL语句执行成功了。若没有回显,则只能通过盲注来判断SQL语句是否执行成功(报错、时间、布尔)。

增删改查

  1. 查询方式增删改查四种特性决定,部分不需要进行数据取出和显示,所以此类注入基本上需要采用盲注才能得到结果;(黑盒测试可以根据功能判断注入查询方式)
  2. 查询方式增删改查四种特性决定应用功能点(会员注册、删除新闻、修改文章等)。

假如执行SQL语句的代码在flag.php,而index.php调用了flag.php这一文件,最好通过flag.php进行SQL语句注入,而不是直接构造数据发送给flag.php。

如何判断宽字节注入:报错显示单引号被过滤,可以考虑宽字节注入。

  • 7
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值