Web安全-SQL注入:MySQL注入天書(5-6) Blind Injection
阿新 • • 發佈:2020-02-01
文章目錄
內容
MySQL注入天書 Less5 - Less6
布林型盲注##########
從注入點判斷到用ORDER BY
判斷出列數都和前面的一樣
只是想用UNION SELECT
時發現頁面並不回顯資料庫中的資訊
而只是根據一個布林值回顯You are in...
或者什麼都不顯示
這種型別的注入稱為布林型盲注 Boolean Based Blind Injection
打個比方
Error Based型注入像一個傻白甜
你問她:你現在的使用者是誰啊?
她就會告訴你:是root
Boolean Based型盲注就是單純的傻,沒有白甜
她就不說話
那你只能問:你現在的使用者是root嘛?
她會回答是或不是
注入點判斷
單引號判斷法
所以構造payload如下
?id=1' AND your_payload %23
id需為合法id,這樣做AND運算才可判斷出payload的布林值
撞資料庫版本
擷取version的前三個字元,判斷是否等於5.6或5.7等等等等
返回Boolean值,與id的選擇結果作AND
根據最終是否有回顯判斷payload的布林值
這樣就知道資料庫版本為5.7了
當然在撞的過程中肯定會發現一個一個試太麻煩了
實際sqlmap的布林型盲注就是做了這樣一個自動化測試的工作
撞資料庫名
首先撞一下資料庫名的長度為8
使用sqlmap做布林型盲注的猜解
其他payload原理類似,就是一個字:撞
Web安全-SQL注入:sqlmap布林型盲注payload解析