sql注入---盲注
2020-01-15 11:11
1521 查看
一、盲注的基本条件
1、用户能够控制输入
2、原程序要执行的代码拼接了用户输入的数据。
二、盲注的类型
1、基于布尔型:返回true或false
如下图:用户名猜对了,立马回显。猜错了,报错。
猜错的情况:
如果实在不记得了,可使用like通配符。
2、基于时间盲注:sleep()延时盲注
length()函数:返回字符串的长度
substr(str,pos,num) :截取指定位置指定长度的字符串
mid(str,pos,num) :截取指定位置指定长度的字符串
ascii() 查询ascii码中对应的值
if 判断语句。
1、猜数据库长度(第一个语句成立的话,执行第二个语句,否则执行第三个语句)
2、猜数据库名。
a、猜数据库第一位,使用if判断,判断数据库名第一位对应的ascii值。借助burpsuit工具抓包。
b、将抓的包发送到爆破模块。去掉变量
c、在第一个值这里添加变量。
我们可以看到112对应的ascii中的字母为p
2、破解整个数据库名称
对应ascii值可得知:数据库名称为 pentest
转载于:https://www.cnblogs.com/startingpoint-fly/p/11158011.html
- 点赞
- 收藏
- 分享
- 文章举报
相关文章推荐
- SQL注入技巧之显注与盲注中过滤逗号绕过详析
- SQL注入——布尔盲注,时间盲注,宽字节注入
- SQL注入-盲注
- sql注入基于布尔/时间的盲注详解
- WEB安全系列之如何挖掘SQL注入漏洞(时间盲注+cookie注入)
- 一些常见的SQL注入方法(联合注入 盲注 延时注入 sqlmap的使用)
- SQL注入-不再显示的盲注
- Java写Sql注入时间盲注Demo对Mysql的substring、 case when 、offset、使用以及payload
- SQL注入盲注——布尔注入
- WEB安全--高级sql注入,爆错注入,布尔盲注,时间盲注
- 防sql注入 盲注等措施 ESAPI的使用
- SQL注入 时间盲注和cookie注入
- WEB安全--高级sql注入,爆错注入,布尔盲注,时间盲注
- SQL注入:7.SQL盲注原理讲解
- Sql注入系列详解(一)---基于时间差的盲注
- CTF-一道盲注和显注结合的SQL注入题
- SQL注入--显注和盲注中过滤逗号绕过
- SQL注入 盲注
- SQL注入--显注和盲注中过滤逗号绕过
- Web简单的SQL注入