页面没有显示位 , 没有报错信息 , 只有成功和不成功两种情况时 , 可以使用布尔盲注

本次以 SQLi LABS 第9关为案例进行讲解

布尔盲注常用的两个函数(我觉得)

length('abc')  -- 判断字符串长度

substr('abc',1,1)  -- 截取字符串,从第1个字符开始截取,截取1个

第一步,判断注入类型

先正常输入一个?id=1 , 正常登录 you are in

我们再给一个不存在的id , ?id=-1 , id肯定不能为负数,数据库查不到,肯定是登录不成功

只有登录成功和失败两种情况 ,  页面没有显示位也没有报错 , 满足布尔盲注的条件

接下来测试注入点 , 已知id=1时可以正常登录 , 我们给它加个单引号' , 看会不会对结果造成影响

登录失败 , id=1正常登录 , 但加了个单引号' 就登录失败 , 说明单引号' 会影响SQL的执行,即 存在注入

我们再加一个true , 使SQL恒成立 , 又登录成功了

改成false , 使SQL恒不成立 , 又登录失败了

至此 , 我们可以确定 , 后端的SQL使用单引号' 来包裹参数 , 固 单引号字符串型注入

第二步,脱库

我们使用 length() 判断当前使用的数据库的名字的长度

?id=1' and length(database())>1 -- a

如果数据库名字的长度大于1 , 那上面的 length(database())>1 的结果就是 true , 也就是这样

?id=1' and true -- a

使SQL恒成立 , 从而登录成功

长度从1开始测试 , 每次加一个长度 , 当长度不满足条件时 , 比如

?id=1' and length(database())>8 -- a

如果长度不大于8 , 那 length(database())>8 的结果就是 false , 也就是这样

?id=1' and false -- a

使SQL恒不成立 , 从而登录不成功 , 由此我们可知 , 数据库名字的长度为 8

判断完长度以后 , 我们再猜数据库的名字

?id=1' and substr(database(),1,1)='s' -- a

使用substr() 截取数据库名字的第1个字符,猜是不是 's' 这个字符 , 如果是 , 那 substr(database(),1,1)='s' 的返回结果就是 true , 变成下面这样

?id=1' and true -- a

使SQL恒成立 , 从而登录成功

如果不是 's' 这个字符 , 则会登录失败

猜中第1个字符以后 , 再猜第2,3...个字符 , 直到猜出整个名字

而后根据此方法 , 可猜出整个数据库的完整信息(可能时间会比较长...)。

SQL注入(SQL注入(SQLi)攻击)攻击-布尔盲注相关推荐

  1. SQLi LABS Less-8 布尔盲注

    「作者主页」:士别三日wyx 「作者简介」:CSDN top200.阿里云博客专家.华为云享专家.网络安全领域优质创作者 第八关是单引号字符型注入,推荐使用布尔盲注 方式一:布尔盲注 第一步.判断注入 ...

  2. SQLi LABS Less-7 布尔盲注

    「作者主页」:士别三日wyx 「作者简介」:CSDN top200.阿里云博客专家.华为云享专家.网络安全领域优质创作者 第七关是单引号+双括号的字符型注入,推荐使用布尔盲注. 方式一:布尔盲注 第一 ...

  3. SQL注入天书笔记(1)布尔盲注

    前言

  4. SQLi LABS Less 25 联合注入+报错注入+布尔盲注

    第二十五关单引号字符型注入: 过滤了关键字(and.or),可以使用双写绕过: 这篇文章提供了联合注入.报错注入.布尔盲注三种解题方法. SQLi LABS 其余关卡可参考我的专栏:SQLi-LABS ...

  5. SQLi LABS Less-26 联合注入+报错注入+布尔盲注+时间盲注

    第26关是单引号字符型注入: 后台过滤了关键字( and  or ),注释(/*  #  --  /),空格: 这篇文章提供联合注入.报错注入.布尔盲注.时间盲注四种解题方式. 目录 一.功能分析 二 ...

  6. SQLi LABS Less 23 联合注入+报错注入+布尔盲注

    第23关是单引号字符型注入: 过滤了注释,使用闭合引号来绕过: 这篇文章提供联合注入.报错注入.布尔盲注三种解题方式. 一.功能分析 这一关是一个简单的查询功能,在地址栏输入id,后台根据id查询数据 ...

  7. SQL注入进阶:掌握布尔盲注和延时注入攻击技巧

    数据来源 一.什么是盲注? 盲注是指一种利用应用程序漏洞进行的攻击技术,攻击者通过在输入参数中注入恶意代码或数据来探测.提取和修改应用程序的敏感数据.它通常用于测试 Web 应用程序的安全性,并且可能 ...

  8. SQL注入之布尔盲注——sql-lab第八关

    布尔盲注简介 什么是盲注 盲注其实是sql注入的一种,之所以称为盲注是因为他不会根据你sql注入的攻击语句返回你想要知道的错误信息. [之前在做联合注入第一关的时候,用union select语句注入 ...

  9. sqlserver数据库布尔盲注_7.sql注入基础1

    1.1.自己描述一下sql注入原理 SQL注入指web应用程序对用户输入数据的合法性没有判断,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,以此来实现欺骗数据库服务器执 ...

最新文章

  1. 使用Application.GetResourceStream从XAP安装包加载任意资源
  2. Swift 3.0封装 URLSession 的GET/SET方法代替 Alamofire
  3. Silverlight:使用Storyboard控制动画--控制动画事件交互
  4. unity中Animation与Animator的区别
  5. 【声学基础】概述——吸收
  6. 250g硬盘linux如何分区合适,500G的硬盘,怎么分区比较合理?
  7. ps读写ddr3里面的数据 zynq_ZYNQ应该如何让PS端的opencv程序读取到ddr中的图像数据...
  8. 电脑桌面天气计算机备忘录,备忘录怎么添加到桌面,桌面备忘录小工具
  9. HTML实现分页功能
  10. C语言递归函数 计算学生年龄
  11. 医院计算机管理办法试行,医院信息工作制度七、计算机中心机房管理制度
  12. 手机重装android系统,安卓手机系统怎样重装
  13. ACM算法模板小汇总
  14. 简单抽奖机系统(中午吃什么?)
  15. mnist数据集百度云链接
  16. 宝讯网捷:2022拼多多前期怎样运营?
  17. 一堂如何提高代码质量的培训课
  18. oracle数据泵并发,dump数据泵导入导出(并发)
  19. JMeter 常用的几种断言方法,你会了吗?
  20. 如何将PPT转换成Word文档?

热门文章

  1. gcc编译python可执行_如何运行Nuitka编译的Python可执行文件
  2. android 价格排序筛选页面,Android应用开发之基于Popupwindow实现的筛选房源信息等相关的可自由排序控件...
  3. vue - blog开发学习6
  4. 常用的 Http ContentType 对照表
  5. Product Helper
  6. 缺少动态连接库.so--cannot open shared object file: No such file or directory
  7. 如何用chrome查看post get及返回的数据
  8. hdu 1879 继续通畅工程(最小生成树)
  9. Netfilter 详解
  10. 第9章:Bootstrap Token方式增加Node