在SQL注入过程中,SQL语句执行后,选择的数据不能回显到前端页面,此时需要利用一些方法进行判断或者尝试,这个过程称之为盲注。
在盲注中,攻击者根据其返回页面的不同来判断信息(可能是页面内容的不同,也可以是响应时间不同)。一般情况下,盲注可分为两类:
某些场合下,页面返回的结果只有两种(正常或错误)。通过构造SQL判断语句,查看页面的返回结果(True or False)来判断哪些SQL判断条件成立,通过此来获取数据库中的数据。
又称延时注入,即使用具有延时功能的函数sleep、benchmark等,通过判断这些函数是否正常执行来获取数据库中的数据。
功能 : 条件判断。
语法格式 : if(expr1,expr2,expr3) : 若expr1为true 则返回expr2,expr1为false则返回expr3。仅MySQL支持if(expr1,expr2,expr3)。
功能 : 截取具有指定长度的字符串的左边部分。
语法格式 : left(str,length) ,如果str或length参数为NULL,则返回NULL值。
功能:返回字符串的长度,以字节为单位。
语法格式 : length(str)
功能:从指定的位置开始,截取字符串指定长度的子串。
语法格式:
substr(str,pos) 或 substr(str,pos,len) , substring(str,pos) 或 substring(str,pos,len)
str:要提取子串的字符串。
pos:提取子串的开始位置。
len:指定要提取的子串的长度。
功能 : 返回字符串最左边字符的ASCI码值
语法格式 : ascii(str),ord(str)
功能 : 获取一个类型的值,并产生另一个类型的值。
语法格式 : cast(value as type),convert(value,type)
可转换的值类型:
功能:让语句延迟执行一段时间,执行成功后返回0 。
语法格式:sleep(N),即延迟执行N秒 。
功能:让某语句执行一定的次数,执行成功后返回0。
语法格式: benchmark(count,expr) ,即让expr执行count次。(注:仅MySQL支持该函数。)
目标靶机 : SQLi-Labs的less-8
注入方式 : 进行SQL注入之后,根据页面返回的True或者是False来得到数据库中的相关信息。
目标靶机 : SQLi-Labs的less-9
注入方式 : 利用插入的SQL语句造成时间延迟,若延迟函数被成功执行(即页面反应时间加长),则所查询的信息正确。
本文部分图片摘自深信服安全服务认证工程师课程课件中,为方便个人学习使用,勿作商用!!!!文字内容为自己手打,并非直接搬运!如有侵权,请联系删除!!!
本文档所提供的信息仅用于教育目的及在获得明确授权的情况下进行渗透测试。任何未经授权使用本文档中技术信息的行为都是严格禁止的,并可能违反《中华人民共和国网络安全法》及相关法律法规。使用者应当合法合规地运用所学知识,不得用于非法入侵、破坏信息系统等恶意活动。我们强烈建议所有读者遵守当地法律与道德规范,在合法范围内探索信息技术。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。