WEB 安全之 SQL注入<一> 盲注】的更多相关文章

SQL注入是一个比较"古老"的话题,虽然现在存在这种漏洞的站点比较少了,我们还是有必要了解一下它的危害,及其常用的手段,知己知彼方能百战不殆.进攻与防守相当于矛和盾的关系,我们如果能清楚了解 攻击的全过程,就可以更好的预防类似情况的出现. SQL注入原理   主要是攻击者,利用被攻击页面的一些漏洞(通常都是程序员粗心大意造成的),改变数据库执行的SQL语句,从而达到获取"非授权信息"的目的. 下面自己搭建了实验环境用于测试.  首先交待一下,测试环境 开发语言为 A…
SQL Injection - Blind (WS/SOAP) 本期演示的是盲注的手法.有些网站在与数据库交互的地方进行了很好的修饰,将报错的语句进行修改,即使你找到了注入点也无法下手拿数据,这个时候我们的步骤就比较麻烦了,我们只能通过对错的方式进行盲注(如下演示) 首先我们看一眼这是一个正常的显示页面. 加了一个点后也有不一样的地方........ 电影票的数字没了... Sql的系统语句错误也被很好的掩盖掉了.我们再加一个注释看看 又输入了一个注释符后页面又恢复了正常.说明这个地方仍旧有漏洞…
前言 大家好,我是一个渗透测试的爱好者和初学者,从事网络安全相关工作,由于爱好网上和朋友处找了好多关于渗透的视频.工具等资料,然后自己找了一个靶场,想把自己练习的体会和过程分享出来,希望能对其他渗透爱好者.初学者能有一些帮助.本人发布的内容为技术交流,不为其他用途.本人也是一个小白,还请技术大佬多多批评. 墨者SQL注入-MYSQL数据库实战环境 实践步骤 1. 决断注入点 输入and 1=1 返回页面正常: 输入 and 1=2 返回异常 2. 带入sqlmap查询信息 查询数据库版本信息(其…
盲注简介 所谓的盲注就是在服务器没有错误回显的时候完成的注入攻击. 服务器没有错误回显,对于攻击者来说缺少了非常重要的"调试信息". 盲注分类 1.布尔盲注 布尔很明显Ture和Fales,也就是说它只会根据你的注入信息返回True和Fales,也就没有了之前的报错信息. 2.时间盲注 界面返回值只有一种,True.无论输入和值,返回情况都会按正常的来处理.加入特定的时间函数,通过查看web页面返回的时间差来判断注入的语句是否正确. 盲注需要掌握的函数 length() 函数 返回字符…
盲注定义: 有时目标存在注入,但在页面上没有任何回显,此时,我们需要利用一些方法进行判断或者尝试得到数据,这个过程称之为盲注. 布尔盲注: 布尔盲注只有true跟false,也就是说它根据你的注入信息返回true和false两个,而不是返回报错信息 时间盲注: 页面返回只有一种,true,不管输入任何信息,返回信息都会按照正常来处理,加入特定的时间函数,通过查看web页面返回的时间差来查看是否存在时间盲注或语句是否正确 布尔盲注常用 length() 函数 返回字符串的长度?id=1 and l…
sleep盲注攻击 Sleep延迟:延迟盲注 If(条件,true,false): 条件成立,返回第二个参数,反之第三个参数 举例1:length id=1 union select 1,2,sleep(if(length(database())=5,5,0)) 如果(database())=5 条件成立,返回5,不成立返回0 举例2:获取数据库名  mid id=1 union select 1,2sleep(if(mid(database(),1,1)='s',5,0)) 第一位为s则会休眠…
打开靶机 查看页面信息 测试时间盲注 可以看到在执行命令后会有一定时间的等待,确定为时间盲注 直接上脚本 1 #! /usr/bin/env python 2 # _*_ coding:utf-8 _*_ 3 import requests 4 import sys 5 import time 6 7 session=requests.session() 8 url = "http://challenge-e53e5a329b0199fa.sandbox.ctfhub.com:10080/?id…
打开靶机 查看页面信息 开始试验,查看返回信息 此题存在一个问题,如果没有数据,也是返回query_success 如此一来,就无法使用and组合进行注入,在看了其他大佬的解题过程后,知道了可以使用"if()"进行注入 附上链接 https://blog.csdn.net/weixin_44732566/article/details/104455318 if(expr1,expr2,expr3),如果expr1的值为true,则执行expr2语句,如果expr1的值为false,则执…
SQL注入是一个比较“古老”的话题,虽然现在存在这种漏洞的站点比较少了,我们还是有必要了解一下它的危害,及其常用的手段,知己知彼方能百战不殆.进攻与防守相当于矛和盾的关系,我们如果能清楚了解 攻击的全过程,就可以更好的预防类似情况的出现. 前两篇文章介绍了攻击者通过构造SQL语句来获得“非授权信息”,都是停留在数据库层面的,其实它的威力可不仅仅止于此吆.如果DB管理员有疏忽,再加上页面有注入漏洞,危害不仅仅像前两篇最终网站后台沦陷搞不好整个系统都有可能被人控制. 测试环境跟上一篇相同, MSQL…
SQL注入之盲注 实战过程中,大多情况下很少会有回显,这个时候就要去使用盲注技术 盲注,Blind SQL Injection,听这名字就感觉整个过程就是一个盲目的过程 当注入时,没有任何提示的时候,就改用上盲注 常见函数 ascii(str) str是一个字符串参数,返回值为其最左侧字符的ascii码.通过它,我们才能确定特定的字符. substr(str,start,len) 这个函数是取str中从下标start开始的,长度为len的字符串.通常在盲注中用于取出单个字符,交给ascii函数来…