盲注漏洞
1、定义
盲注简介:盲注是在SQL注入攻击过程中,服务器关闭了错误回显,攻击者单纯通过服务器返回的简单内容的变化来判断服务器是否存在注入。
2、类型
基于布尔的盲注(Boolean based):通过页面的返回内容是否正确来验证是否存在着注入。
基于时间的盲注(Time based):通过SQL语句的处理时间的不同来判断是否存在注入,可能没有回显。
3、原理与步骤
原理:攻击者通过构造恶意的SQL语句去查询数据库中的信息,这一点与SQL注入相同,只是盲注不会显示具体内容,攻击者需要去一个字符一个字符的猜测,通过回显的内容(Boolean型注入通过是或者不是来判断,时间型注入通过SQL语句处理时间来进行判断)来判断一个字符对还是错,盲注的工作量相对于SQL注入是非常大的。
4、常用函数
if():条件判断。
left():截取具有指定长度的字符串的左边部分。
str:要提取子串的字符串。
length:返回字符串的长度,以字节为单位。
substr()、substring():从指定的位置开始,截取字符串指定长度的子串。
ascii()、ord():返回字符串最左边字符的ASCI码值。
cast()、convert():获取一个类型的值,并产生另一个类型的值。
sleep():让语句延迟执行一段时间,执行成功后返回0 。
benchmark():让某语句执行一定的次数,执行成功后返回0。
5、实例
目标靶机:SQLi-Labs的less-8。
注入方式:进行SQL注入之后,根据页面返回的True或者是False来得到数据库中的相关信息。
小伙伴们,上文介绍盲注漏洞的内容,你了解清楚吗?希望对你有所帮助,任何问题可以给我留言,让我们下期再见吧。
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/86760.html