1. 程式人生 > 資料庫 >Web安全-SQL注入:MySQL注入天書(5-6) Blind Injection

Web安全-SQL注入:MySQL注入天書(5-6) Blind Injection

文章目錄

內容

MySQL注入天書 Less5 - Less6

布林型盲注##########

從注入點判斷到用ORDER BY 判斷出列數都和前面的一樣
只是想用UNION SELECT時發現頁面並不回顯資料庫中的資訊
而只是根據一個布林值回顯You are in...或者什麼都不顯示

這種型別的注入稱為布林型盲注 Boolean Based Blind Injection
打個比方
Error Based型注入像一個傻白甜
你問她:你現在的使用者是誰啊?
她就會告訴你:是root
Boolean Based型盲注就是單純的傻,沒有白甜

你問她:你現在的使用者是誰啊?
她就不說話
那你只能問:你現在的使用者是root嘛?
她會回答是或不是
在這裡插入圖片描述在這裡插入圖片描述

注入點判斷

單引號判斷法
在這裡插入圖片描述所以構造payload如下

?id=1' AND your_payload %23

id需為合法id,這樣做AND運算才可判斷出payload的布林值

撞資料庫版本

擷取version的前三個字元,判斷是否等於5.6或5.7等等等等
返回Boolean值,與id的選擇結果作AND
根據最終是否有回顯判斷payload的布林值
在這裡插入圖片描述
在這裡插入圖片描述
這樣就知道資料庫版本為5.7了
當然在撞的過程中肯定會發現一個一個試太麻煩了
實際sqlmap的布林型盲注就是做了這樣一個自動化測試的工作

撞資料庫名

首先撞一下資料庫名的長度為8
在這裡插入圖片描述在這裡插入圖片描述

使用sqlmap做布林型盲注的猜解

其他payload原理類似,就是一個字:撞
Web安全-SQL注入:sqlmap布林型盲注payload解析