SQL注入(3)

不再显示错误的盲注

盲注介绍

Blind
SQL(盲注)是注入攻击的其中一种,向数据库发送true或false这样的问题,并根据应用程序返回的信息判断结果。这种攻击的出现是因为应用程序配置为只显示常规错误,但并没有解决SQL注入存在的代码问题。
演示盲注问题。当攻击者利用SQL注入漏洞进行攻击时,有时候web应用应用会显示,后端数据库执行SQL查询返回的错误信息,Blind
SQL(盲注)与常规注入很接近,不同的是数据库返回数据的检索方式,若数据库没有输出数据到web界面,攻击者会询问一系列的true或false问题,强制数据库获得数据。
盲注常分为:基于布尔型的盲注和基于时间的盲注。

请添加图片描述
有错误不显示:
请添加图片描述
内部实际代码:

if($row)
	{
  	echo '<font size="5" color="#FFFF00">';	
  	echo 'You are in...........';
  	echo "<br>";
    	echo "</font>";
  	}
	else 
	{
	
	echo '<font size="5" color="#FFFF00">';
	//echo 'You are in...........';
	//print_r(mysql_error());
	//echo "You have an error in your SQL syntax";
	echo "</br></font>";	
	echo '<font color= "#0000ff" font size= 3>';	
	
	}

GET基于时间的盲注

if(ascii(substr(database(),1,1)=115,1,sleep(3)))
#当数据库名第一个字母的ascii码等于115时,执行一次sleep(3)函数等待3秒。

实验:Sqli_Lab Less9~10,GET基于时间的盲注
略。。。有点困难

GET基于Boolean的盲注

select length(database());
select ascii(substr(database(),1,1))>N;
select ascii(substr(database(),1,1))=N;
select ascii(substr(database(),1,1))<N;

Less 8:

$sql="SELECT * FROM users WHERE id='$id' LIMIT 0,1";
#内部源代码

请添加图片描述
注意:select不能加

Sqlmap安全测试

请添加图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值