zl程序教程

您现在的位置是:首页 >  云平台

当前栏目

SQL注入(SQL注入(SQLi)攻击)攻击-布尔盲注

攻击注入SQL 布尔 盲注 sqli
2023-09-14 09:04:57 时间

页面没有显示位 , 没有报错信息 , 只有成功和不成功两种情况时 , 可以使用布尔盲注

本次以 SQLi LABS 第9关为案例进行讲解

 

布尔盲注常用的两个函数(我觉得)

length('abc')  -- 判断字符串长度

substr('abc',1,1)  -- 截取字符串,从第1个字符开始截取,截取1个

 

第一步,判断注入类型

先正常输入一个?id=1 , 正常登录 you are in

我们再给一个不存在的id , ?id=-1 , id肯定不能为负数,数据库查不到,肯定是登录不成功

 

只有登录成功和失败两种情况 ,  页面没有显示位也没有报错 , 满足布尔盲注的条件

接下来测试注入点 , 已知id=1时可以正常登录 , 我们给它加个单引号' , 看会不会对结果造成影响

 

登录失败 , id=1正常登录 , 但加了个单引号' 就登录失败 , 说明单引号' 会影响SQL的执行,即 存在注入

我们再加一个true , 使SQL恒成立 , 又登录成功了

 

改成false , 使SQL恒不成立 , 又登录失败了

 

至此 , 我们可以确定 , 后端的SQL使用单引号' 来包裹参数 , 固 单引号字符串型注入

第二步,脱库

我们使用 length() 判断当前使用的数据库的名字的长度

?id=1' and length(database())>1 -- a

 如果数据库名字的长度大于1 , 那上面的 length(database())>1 的结果就是 true , 也就是这样

?id=1' and true -- a

使SQL恒成立 , 从而登录成功

 长度从1开始测试 , 每次加一个长度 , 当长度不满足条件时 , 比如

?id=1' and length(database())>8 -- a

如果长度不大于8 , 那 length(database())>8 的结果就是 false , 也就是这样

?id=1' and false -- a

使SQL恒不成立 , 从而登录不成功 , 由此我们可知 , 数据库名字的长度为 8

判断完长度以后 , 我们再猜数据库的名字 

?id=1' and substr(database(),1,1)='s' -- a

使用substr() 截取数据库名字的第1个字符,猜是不是 's' 这个字符 , 如果是 , 那 substr(database(),1,1)='s' 的返回结果就是 true , 变成下面这样

?id=1' and true -- a

使SQL恒成立 , 从而登录成功

如果不是 's' 这个字符 , 则会登录失败

猜中第1个字符以后 , 再猜第2,3...个字符 , 直到猜出整个名字

而后根据此方法 , 可猜出整个数据库的完整信息(可能时间会比较长...)。