sql注入之 布林盲注

2021-10-02 19:45:54 字數 1333 閱讀 3606

一:布林型盲注

盲注,就是在伺服器沒有錯誤回顯是完成的注入攻擊。伺服器沒有錯誤回顯,對於攻擊者來說缺少了非常重要的資訊,所以攻擊者必須找到乙個方法來驗證注入的sql語句是否得到了執行。

注入原理

ascii()/ord() 函式,返回字元ascii碼值

引數:str單字元

length() 函式,返回字串的長度。例如:length(『ab』)= 2

引數 : str 字串

left(str,length) 函式,返回從左至右擷取固定長度的字串

引數str,length

str : 字串

length:擷取長度

substr(str,pos,length)/substring()/mid() 函式 , 返回從pos位置開始到length長度的子字串.例如:substr(『ab』,1,1) 從ab字串中,第乙個位置,取乙個長度,為a。

str: 字串。

pos:開始位置

length: 擷取長度

1:判斷資料庫型別

2:判斷當前資料庫名(mysql)

判斷資料庫長度length(database())>x --+

3:判斷當前資料庫中的表

接下來根據得到的資料庫名長度,去判斷具體的資料庫名字// 此刻用ascii 碼來搞他ascii(substr(database(),1,1))

依次判斷 查出表名

4. 判斷表中的字段

1)接下來 判斷 ***x庫中第1,2,3***個表名長度

2) // and ascii(substr((select table_name from information_schema.tables where table_schema=『security』 limit x,1),1,1))>***

5.判斷欄位中的資料

1)***表***列中字段的長度

and leghth(selecte column_name from informatin. schema columns where table schema=security and table name=『users』 limit 01)=2-++

依次判斷

2)接下來判斷欄位的ascii值

and ascii(substr((select column_name from information_schema.columns where table_schema=『security』 and table_name=『users』 limit 0,1),1,1))=105–+

查出對應的值 okok了

sql注入之布林盲注

今天我們主要講一下布林盲注是如何使用的,顧名思義,盲注,就是我們需要去不停的去測試,首先我們測試注入型別,然後我們再去帶入相應的函式資訊。布林盲注很明顯的就是ture跟fales,也就是說它會根據你輸入的注入資訊返回ture或者fales,也就沒有了之前的報錯資訊。布林盲注裡面比較常用得函式是len...

SQL注入 布林盲注

可以進行sql注入,但是不能通過sql注入漏洞看到資料庫中的資訊,但是可以通過真假判斷資料庫中的資訊 布林盲注的方法 構造邏輯判斷語句,判斷資訊的真假,取出所有的真值 以less 8為例 還是老步驟,初步判斷是否存在sql注入漏洞 返回you are in 無返回 可以初步判斷存在sql注入漏洞,並...

SQL盲注 布林注入 筆記

存在sql注入漏洞 然而頁面即不會回顯資料,也不會回顯錯誤資訊,只返回 right 與 wrong 這裡我們可以通過構造語句,來判斷資料庫資訊的正確性,再通過頁面的 真 與 假 來識別我們的判斷是否正確,這即是布林盲注!構造邏輯判斷語句,判斷資訊真假,取出所有的真值,實現sql注入 方法例子 說明l...