前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >渗透测试SQL注入漏洞原理与验证(4)——SQL盲注

渗透测试SQL注入漏洞原理与验证(4)——SQL盲注

原创
作者头像
zhouzhou的奇妙编程
修改2024-09-27 19:22:56
2590
修改2024-09-27 19:22:56
举报
文章被收录于专栏:渗透测试专栏

SQL盲注概述

在SQL注入过程中,SQL语句执行后,选择的数据不能回显到前端页面,此时需要利用一些方法进行判断或者尝试,这个过程称之为盲注。

在盲注中,攻击者根据其返回页面的不同来判断信息(可能是页面内容的不同,也可以是响应时间不同)。一般情况下,盲注可分为两类:

  • 基于布尔的盲注(Boolean based)
  • 基于时间的盲注(Time based)

基于布尔的盲注

某些场合下,页面返回的结果只有两种(正常或错误)。通过构造SQL判断语句,查看页面的返回结果(True or False)来判断哪些SQL判断条件成立,通过此来获取数据库中的数据。

基于时间的盲注

又称延时注入,即使用具有延时功能的函数sleep、benchmark等,通过判断这些函数是否正常执行来获取数据库中的数据。

SQL盲注常用函数

if()

功能 : 条件判断。

语法格式 : if(expr1,expr2,expr3) : 若expr1为true 则返回expr2,expr1为false则返回expr3。仅MySQL支持if(expr1,expr2,expr3)。

left()

功能 : 截取具有指定长度的字符串的左边部分。

语法格式 : left(str,length) ,如果str或length参数为NULL,则返回NULL值。

  • str : 要提取子串的字符串。
  • length:正整数,指定将从左边返回的字符数。length为0或为负,则LEFT返回一个空字符串,length大于str字符串的长度,则left()返回整个str字符串。

length()

功能:返回字符串的长度,以字节为单位。

语法格式 : length(str)

substr()、substring()

功能:从指定的位置开始,截取字符串指定长度的子串。

语法格式:

代码语言:txt
复制
substr(str,pos)  或  substr(str,pos,len)   ,   substring(str,pos) 或 substring(str,pos,len)


str:要提取子串的字符串。
pos:提取子串的开始位置。
len:指定要提取的子串的长度。

ascii()、cord()

功能 : 返回字符串最左边字符的ASCI码值

语法格式 : ascii(str),ord(str)

cast()、convert()

功能 : 获取一个类型的值,并产生另一个类型的值。

语法格式 : cast(value as type),convert(value,type)

可转换的值类型:

  • 二进制,同带binary前缀的效果:BINARY
  • 字符型,可带参数:CHAR()
  • 日期:DATE
  • 时间: TIME
  • 日期时间型:DATETIME
  • 浮点数:DECIMAL
  • 整数:SIGNED
  • 无符号整数:UNSIGNED

延时函数sleep()

功能:让语句延迟执行一段时间,执行成功后返回0 。

语法格式:sleep(N),即延迟执行N秒 。

延时函数benchmark()

功能:让某语句执行一定的次数,执行成功后返回0。

语法格式: benchmark(count,expr) ,即让expr执行count次。(注:仅MySQL支持该函数。)

SQL 布尔盲注实例

目标靶机 : SQLi-Labs的less-8

注入方式 : 进行SQL注入之后,根据页面返回的True或者是False来得到数据库中的相关信息。

判断注入点类型

判断数据库名长度

获取数据库名(逐个字母盲猜

获取数据库的表名(逐个字母盲猜)

获取数据表的字段名(逐个字母盲猜)

获取字段值(逐个字母盲猜)

基于时间的盲注实例

目标靶机 : SQLi-Labs的less-9

注入方式 : 利用插入的SQL语句造成时间延迟,若延迟函数被成功执行(即页面反应时间加长),则所查询的信息正确。

判断数据库名长度

获取数据库名(逐个字母盲猜)

获取数据库的表名(逐个字母盲猜)

获取数据表的字段名(逐个字母盲猜)

获取字段值(逐个字母盲猜)


本文部分图片摘自深信服安全服务认证工程师课程课件中,为方便个人学习使用,勿作商用!!!!文字内容为自己手打,并非直接搬运!如有侵权,请联系删除!!!

本文档所提供的信息仅用于教育目的及在获得明确授权的情况下进行渗透测试。任何未经授权使用本文档中技术信息的行为都是严格禁止的,并可能违反《中华人民共和国网络安全法》及相关法律法规。使用者应当合法合规地运用所学知识,不得用于非法入侵、破坏信息系统等恶意活动。我们强烈建议所有读者遵守当地法律与道德规范,在合法范围内探索信息技术。

我正在参与2024腾讯21天技术创作挑战赛|年中回顾特别季,年中技术沉淀,拯救你的flag,快来和我瓜分大奖!

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • SQL盲注概述
    • 基于布尔的盲注
      • 基于时间的盲注
      • SQL盲注常用函数
        • if()
          • left()
            • length()
              • substr()、substring()
                • ascii()、cord()
                  • cast()、convert()
                    • 延时函数sleep()
                      • 延时函数benchmark()
                      • SQL 布尔盲注实例
                        • 判断注入点类型
                          • 判断数据库名长度
                            • 获取数据库名(逐个字母盲猜
                              • 获取数据库的表名(逐个字母盲猜)
                                • 获取数据表的字段名(逐个字母盲猜)
                                  • 获取字段值(逐个字母盲猜)
                                  • 基于时间的盲注实例
                                    • 判断数据库名长度
                                      • 获取数据库名(逐个字母盲猜)
                                        • 获取数据库的表名(逐个字母盲猜)
                                          • 获取数据表的字段名(逐个字母盲猜)
                                            • 获取字段值(逐个字母盲猜)
                                            相关产品与服务
                                            渗透测试服务
                                            腾讯云渗透测试服务(Penetration Test Service, PTS),为客户提供针对于 Web 应用、移动 APP、微信小程序的黑盒安全测试内容;可以覆盖安全漏洞全生命周期,包括漏洞的发现、利用、修复以及修复后的验证。使用腾讯云渗透测试服务,可以随时将安全测试这一动作加入到您的产品研发、应用上线、安全自检等计划中来。不仅快速且便捷,而且稳定可靠,易于管理,有效的提升应用的安全能力。
                                            领券
                                            问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档