内容
MySQL注入天书 Less5 - Less6
布尔型盲注##########
从注入点判断到用ORDER BY
判断出列数都和前面的一样
只是想用UNION SELECT
时发现页面并不回显数据库中的信息
而只是根据一个布尔值回显You are in...
或者什么都不显示
这种类型的注入称为布尔型盲注 Boolean Based Blind Injection
打个比方
Error Based型注入像一个傻白甜
你问她:你现在的用户是谁啊?
她就会告诉你:是root
Boolean Based型盲注就是单纯的傻,没有白甜
你问她:你现在的用户是谁啊?
她就不说话
那你只能问:你现在的用户是root嘛?
她会回答是或不是
注入点判断
单引号判断法
所以构造payload如下
?id=1' AND your_payload %23
id需为合法id,这样做AND运算才可判断出payload的布尔值
撞数据库版本
截取version的前三个字符,判断是否等于5.6或5.7等等等等
返回Boolean值,与id的选择结果作AND
根据最终是否有回显判断payload的布尔值
这样就知道数据库版本为5.7了
当然在撞的过程中肯定会发现一个一个试太麻烦了
实际sqlmap的布尔型盲注就是做了这样一个自动化测试的工作
撞数据库名
首先撞一下数据库名的长度为8
使用sqlmap做布尔型盲注的猜解
其他payload原理类似,就是一个字:撞
Web安全-SQL注入:sqlmap布尔型盲注payload解析
来源:CSDN
作者:无名Joker
链接:https://blog.csdn.net/weixin_43249758/article/details/104130699