Web安全-SQL注入:MySQL注入天书(5-6) Blind Injection

坚强是说给别人听的谎言 提交于 2020-02-02 03:41:35

内容

MySQL注入天书 Less5 - Less6

布尔型盲注##########

从注入点判断到用ORDER BY 判断出列数都和前面的一样
只是想用UNION SELECT时发现页面并不回显数据库中的信息
而只是根据一个布尔值回显You are in...或者什么都不显示

这种类型的注入称为布尔型盲注 Boolean Based Blind Injection
打个比方
Error Based型注入像一个傻白甜
你问她:你现在的用户是谁啊?
她就会告诉你:是root
Boolean Based型盲注就是单纯的傻,没有白甜
你问她:你现在的用户是谁啊?
她就不说话
那你只能问:你现在的用户是root嘛?
她会回答是或不是
在这里插入图片描述在这里插入图片描述

注入点判断

单引号判断法
在这里插入图片描述所以构造payload如下

?id=1' AND your_payload %23

id需为合法id,这样做AND运算才可判断出payload的布尔值

撞数据库版本

截取version的前三个字符,判断是否等于5.6或5.7等等等等
返回Boolean值,与id的选择结果作AND
根据最终是否有回显判断payload的布尔值
在这里插入图片描述
在这里插入图片描述
这样就知道数据库版本为5.7了
当然在撞的过程中肯定会发现一个一个试太麻烦了
实际sqlmap的布尔型盲注就是做了这样一个自动化测试的工作

撞数据库名

首先撞一下数据库名的长度为8
在这里插入图片描述在这里插入图片描述

使用sqlmap做布尔型盲注的猜解

其他payload原理类似,就是一个字:撞
Web安全-SQL注入:sqlmap布尔型盲注payload解析

易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!