mysql boolean_Boolean盲注与爆破过程

Boolean盲注

mysql与sql注入相关的知识

5.0版本以后存在三个表:

默认数据库:information_schema的数据库,库中三个表:

schemata:存储该的是该用户创建的所有数据库名,需要记住该表中记录数据库名的 字段名为:schema_name

tables:表存储该用户创建的所有数据库的库名和表名,要记住该表中记录数据库名和 表名的字段分别是:table_schema和table_name

columns:存储该用户创建的所有数据库的库名、表名、字段名,要记住该表中记录数 据库库名、表名、字段名为:table_schema、table_name、columns_name

1 基础知识

开发人员屏蔽了报错信息,导致攻击者无法通过报错信息进行注入的判断。这种情况下的注入,就叫 做盲注。盲注根据展现方式,分为boolean型盲注和时间盲注。

boolean是基于真假的判断(true or false):不管输入什么,结果只返回真或假两种情况;通过and 1=1 和 and 1 = 2 可以发现注入点。

2 Boolean型盲注的判断方式

通过长度判断: length():select length(database())>=x

通过字符判断: substr():select substr(database(),1,1)='a'

通过ascll码判断: ascii():select ascii(substr(database(),1,1))=x

ASCII表:

7dcab7cf5d21eb346c17953b37db972b.png

爆破过程

1 判断是什么注入类型

34ef54eaadde32a7621c8dc2e1ba4f15.png

不是整型注入,是字符注入

f32d2b8c6d6ea690c96a468314ee54bd.png

结论:注入类型是字符注入

2 爆数据库

1. 爆数据库长度

f30dcbb12edf71e0ce06b4a4c593a6f7.png

2. 爆数据库名

1d6b382245da2b9296c6feb60dca3da0.png

截取:database()数据库:第一个位置,一个字符,并转换成ASCII码值

如果ASCII码的值和=号后面的值相同:返回正常,否则异常。

通过Burp工具抓包注个字符判断:

结果:ASCII码值为

0f3884fd0d75320dbc152282e7f81263.png

3 爆表名

1. 判断表的个数

9670c40d27bdc6c5d64316c8d883ff3a.png

表的个数位:4

2. 判断表的长度

f9c3e0ccdf90c8826ad578c8cc938ff5.png

第一张表的长度为:6

第二张表的长度为:8

第四站表的长度为:5

3. 爆表的名称 第一张表:

3afb75183d4540dde96bbb5f6a4f99fa.png

4 爆字段(有多少列)

1. 判断列数:

b097e9f7e91c32cf252de3329adb044e.png

判断有三列

2. 判断列的长度:

32f7d73afa4716773388eb1c93a9f768.png

3. 爆字段数据

9aef9feb0674c5290371c0cd5db4389e.png

5 爆数据

1. 第一个数据:

4e1c373469908f5473240ec53aa3afb2.png

9c26f880a178786fdc3e509f49577fc5.png

2. 第二个数据:

61ef6f3ff6a40f3020f1140a5abdf429.png

3. 第三个数据:

2a763654da40f2a3c23fc443a8f808d2.png

更多信安干货文章,请关注专栏安擎靶场。

安擎靶场​zhuanlan.zhihu.com
f73f33364a639fc1a8fe3f23924e7abd.png
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值