首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

mysql手工盲注

基础概念

MySQL手工盲注(Blind SQL Injection)是一种SQL注入攻击方式,攻击者通过构造特定的SQL查询语句,利用应用程序对数据库的查询结果处理不当,从而获取敏感信息。与基于错误反馈的SQL注入不同,盲注攻击中,数据库不会返回错误信息,攻击者只能通过应用程序返回的结果来推断数据库中的信息。

相关优势

  • 隐蔽性强:由于不会直接导致数据库报错,盲注攻击更难被检测和防御。
  • 信息获取:攻击者可以通过盲注获取数据库中的敏感信息,如用户数据、系统配置等。

类型

  • 布尔盲注(Boolean-Based Blind SQL Injection):攻击者通过构造布尔表达式,根据应用程序返回的结果(真或假)来推断数据库信息。
  • 时间盲注(Time-Based Blind SQL Injection):攻击者通过构造使数据库执行时间发生变化的SQL语句,根据响应时间的差异来推断信息。

应用场景

盲注攻击通常发生在应用程序对用户输入处理不当,直接将其拼接到SQL查询语句中,且没有进行有效的验证和过滤。这种攻击方式广泛应用于各种Web应用程序,特别是那些使用MySQL数据库的应用。

问题与解决

问题:为什么会发生MySQL手工盲注?

原因

  1. 应用程序对用户输入没有进行有效的验证和过滤。
  2. 应用程序直接将用户输入拼接到SQL查询语句中。
  3. 数据库配置不当,如开启了不必要的功能或未设置强密码。

解决方案

  1. 输入验证与过滤:对用户输入进行严格的验证和过滤,确保只允许合法和预期的输入。
  2. 使用参数化查询:避免直接拼接SQL语句,使用参数化查询或预编译语句来防止SQL注入。
  3. 数据库安全配置:确保数据库配置安全,如关闭不必要的功能、设置强密码、定期更新补丁等。
  4. 使用安全工具:部署Web应用防火墙(WAF)等安全工具来检测和防御SQL注入攻击。

示例代码(防止盲注)

以下是一个使用Python和MySQL Connector库进行参数化查询的示例代码:

代码语言:txt
复制
import mysql.connector

def get_user_by_id(user_id):
    db = mysql.connector.connect(
        host="localhost",
        user="youruser",
        password="yourpassword",
        database="yourdatabase"
    )
    cursor = db.cursor()
    
    # 使用参数化查询防止SQL注入
    query = "SELECT * FROM users WHERE id = %s"
    cursor.execute(query, (user_id,))
    
    result = cursor.fetchall()
    cursor.close()
    db.close()
    
    return result

在这个示例中,我们使用%s作为占位符,并将用户输入作为参数传递给execute方法,从而避免了SQL注入攻击的风险。

参考链接

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

一次漏洞的手工测试过程

接下来的目标是通过该接口获取数据,由于无法回显详细的报错信息,也无法展示查询的信息,所以只能通过单字符猜解的方式,也就是大家常说的,适用于这个场景下的类型,可以选择通过构造报错语句的方式也就是布尔...,还可以选择借助时间函数的方式也就是时间。...在有其他选择的情况下,通常最后选择使用时间,毕竟时间所要消耗的时间是最长的,当然也是最万能的方式,在我的理解中不同注入方式的优先级是这样的: 报错注入 > 联合查询 > 布尔 > 时间...> 数据库带外查询 今天的手工测试方法选用布尔,如果时回显错误信息的情况下,以下查询语句可以返回数据库的名称: '+convert(int,db_name())+' 因为数据库的名称是字符串,而将字符串转换为数字型时会报错...,主要是为了应对特殊情况下的场景,作为一个高级安全工程师,手工测试是基础,如果你还不会,赶紧动手搞起来吧。

85810
  • sql

    文章源自【字节脉搏社区】-字节脉搏实验室 作者-墨子辰 扫描下方二维码进入社区: 是注入的一种,指的是在不知道数据库返回值的情况下对数据中的内容进行猜测,实施SQL注入。...一般分为布尔和基于时间的和报错的。本次主要讲解的是基于布尔的。...ascii() #返回指定数字对应的ascii码字符函数 substr() #截取从pos位置开始到最后的所有str字符串 手工注入,一个个猜解。大多数人都会觉得特别烦躁的东西。...第二个是101 e 第三个是 99 c 第四个是117 u 第五个是114 r 第六个是105 i 第七个是116 t 第八个是121 y 可以得到数据库名字为:security 接下来头疼的爆数据表,果然是很枯燥的事情...select ascii(substr((select password from users limit 0,1),1,1)))=68--+ 第一个密码:68,117,109,98 =>Dumb

    88310

    1.3.1-SQL注入-SQL-布尔

    SQL-布尔 01布尔原理 $id=$_GET['id']; $sql="SELECT * FROM users WHERE id='$id' LIMIT 0,1 "; $result=mysql_query...($sql); $row=mysql_fetch_array($result); if($row) { echo "Right"; } else { echo "Wrong"; } 代码存在...然而页面即不会回显数据,也不会回显错误信息 只返回 “Right” 与 “Wrong” 这里我们可以通过构造语句,来判断数据库信息的正确性,再通过页面的“真”和“假”来识别我们的判断是否正确,这既是布尔...与正确页面不同的页面 1.如果页面返回“假”,说明系统执行的SQL语句为“假”如:id=1 and left((select version()),1)=5–+ 2.想办法构造语句,判断数据库中内容的值 02布尔方法...ord() ord(mid((select user()),1,1))=114 mid() mid(a,b,c)从位置b开始,截取a字符串的c位ord()函数痛ascii(),将字符串转为ascii值 MySql

    57140

    一文搞定MySQL

    目前的CTF中MySQL依然是热点之一,然而又被分成Like、正则、异或等等太多类型,让新入门的萌新十分摸不到头脑。...本文希望以言简意赅的语言帮助刚入门WEB CTF的选手们快速“拿捏”MySQL。...PS:其他关系型数据库(比如postgresql/sqlite)的都大同小异,语法略有不同,会了MySQL然后再去看看其他数据库的语法和文档基本别的数据库就也会了。...目前CTF中十有八九是MySQL,所以本文也就全部讲MySQL了。 0x01 介绍▸ 什么是?...我们注意到,它会根据MySQL的query是否出错来选择是否输出ERROR,这其实就是布尔回显,因此报错依然是布尔的一种,但是他又和传统布尔注有显著的不同。

    2K40

    Web应用手工渗透测试——用SQLMap进行SQL测试

    本文将更进一步,讨论SQL,如果读者没有任何相关知识储备,建议先去wikipedia学习一下。...本文先描述一些注入基础知识,之后讲解的相关内容。...测试过一些payloads之后,工具已经识别出GET参数上一个由错误引起的注入问题和一个Boolean类型引起的问题。 ?...其中选择如下列表中不同的选项表示选用不同的技术: B : 基于Boolean的(Boolean based blind) Q : 内联查询(Inline queries) T : 基于时间的(time...总结 本文描述的注入方法就是所谓的SQL,这种方法更繁琐,很多情况下比较难以检测和利用。相信读者已经了解传统SQL注入与SQL的不同。

    1.9K101

    mysql高级注入4--1

    所谓就是在正常页面没有输入点,或者无法影响页面输出的内容~ 然后我们无法借助页面来返回数据库中我们想要出的数据,这时候就要构造sql语句让它报错,或者进行一系列的判断。...这一篇讲的基于布尔的。 科普文,给学弟妹的...大牛绕过绕过... 一、字符串返回字符函数 ? 不得不提的是ord函数和ascii函数的用法一样,假如str为空字符串,则返回值为 0 。...mysql中的start是从1开始的 查看我当前的数据库是security ? 截取第一个字符串 ? 第二个 ? 2、mid()函数 mid()函数 此函数为截取字符串一部分。...所谓的就是没有输出点。就是你和数据库产生了交互,但是在页面上去没有显示数据库的内容。具体可以参考sqli labs 基础练习5~ ?...那么我们就没有办法像mysql客户端一样的回显了…不然怎么叫。 输入:http://localhost/sqli-labs/Less-5/?id=1 可以看到这个是正常页面。 ?

    74360

    基于时间的

    01 简介 就是在sql注入过程中,sql语句执行的选择后,选择的数据不能回显到前端页面。此时,我们需要利用一些方法进行判断或者尝试,这个过程称之为。...02 原理 的本质就是猜解,在没有回显数据的情况下,我们只能靠‘感觉’来体会每次查询时一点点细微的差异,而这差异包括运行时间的差异和页面返回结果的差异。...03 分类 基于布尔SQL 基于时间的SQL 基于报错的SQL 04 的流程 找寻并确认sql点 强制产生通用错误界面 注入带有副作用的查询 根据布尔表达式的真假结果,结合不同的返回结果确认注入是否成功...测试过程: 首先对name字段进行加锁,返回结果为1且时间为0证明加锁成功; 图片 建立另一个mysql连接,对同样的字段进行加锁,返回结果为0且时间是自定义的5,证明加锁失败; 图片 利用上面的基础理论加上时间原理...07 时间的优缺点 利用时间的最大优点是对日志几乎没有影响,特别是与基于错误的攻击相比。

    70610

    (SQL)FinalSQL

    欢迎关注我的微信公众号《壳中之魂》 环境:BUUCTF在线评测 (buuoj.cn) 和之前的靶机差不多,也是一个登录框,但是多了几个按钮,标出来的局子也提醒了是通过sql [fcc10e3cd3151abb347dcb726eb874b2...可以看到过滤了括号,所以报错注入派不上用场 [fc740f55a0dc49e17af72967275915bc.jpeg] 但是可以注入的点不止这一个,点击主页的按钮,可以发现这里有个数字型注入,可以尝试...id=elt(length(database())>1,6) [3b9ac7beb0d9380c4ab53e01552d14e1.jpeg] 确定好可以使用elt函数进行后,接下来就进入阶段 由于此注入点过滤掉了空格...,所以我采用()来绕过过滤,使用()绕过过滤有一个很大的问题就是会让语句很乱,所以我就现在本地,分段测试语句,确定语句可用后再在靶机上运行 在写脚本之前要先获取的的判断规则,首先先确定语句正确和语句错误的区别

    1.6K20

    sql注入高级技巧

    sql注入高级技巧 对于sql,常用的方法应该是二分法,如果是windows平台的话dnslog会是一种奇招,对于个人对的理解,猜解需要大量时间和过多的经验,那么有没有一种比较不错的方式来进行来达到快速又流程话的工作呢...选择sqlinjection(Blind)也就是 先从简单开始搞 开局burp抓包 判断有多少列. 猜解SQL查询语句中的字段数 这个就很简单了 由于是数字型注入我们就可以用简单的 ? ?...了 那么现在我们就开始都用123456开始搞事情 需要了解的语法函数有几个很关键 length(str) 返回字符串str的长度,以字节为单位。...注意:mysql中的start是从1开始的 ASCII()函数用来把字符转换成ascii码值 接下来就会用到这三个函数 那么我就不采用二分法猜数据库名字了直接爆,用二分法猜要猜第一个字符之后第二个时间太长那么我们只需要一个字典就...多个表就多个标记你懂的 这样的速度真的是节约太多时间 还有可以用时间注入的方法进行 if(length(database())=1,sleep(5),1) if(ascii(substr(database

    1.6K30

    SQL学习笔记

    什么是SQL 在网站中没有直接回显,没有输出结果,所以得一个一个的猜解长度、字符,通过数据库查询的True和false结果来判断,一般为 布尔注入和时间注入,这篇主要记录时间注入,总结一下就是,当查询返回的结果为...1(True)时,通过sleep()来使数据库休息几秒,当访问的时候时间过长就说明该结果是正确的 思路流程 和一般的sql注入思路差不多,只是更有技巧也更有难度 正常的思路都是: 数据库->表名->...($host, $user, $pass) or die("Unable to connect"); #连接数据库 mysql_select_db($db) or die("Unable to select...,输出点不会产生任何漏洞,写什么就输出什么,所以得用来猜解 把sql语句单独提出来 $sql="insert into client_ip (ip) values ('$ip')"; 这里可以构造注入语句为...# 语句 127.0.0.1')# #这是语句还是正常的 insert into client_ip (ip) values ('127.0.0.1')#) 因为过滤了逗号的原因,所以得换个方式构造语句

    43220

    sql的学习

    这几天在学习sql注入的有关内容,今天记录一下我认为比较重要的部分,即sql,我一开始学习的时候看到了好多的函数,看着看着就弄混了,相信不少新入门的师傅也有类似的困惑,经过多番心理斗争,我终于决定将这部分知识好整理一下...类型 基于布尔的 特征 被注入的页面没有sql语句执行错误的显示,页面只有正常返回和不正常返回两种状态 示例 这里我拿sqli-labs的less8作为布尔型的例子 我们可以看到这个页面正常会返回...You are in...........而不正常的时候会无任何返回,这就很符合布尔的特征 正常返回: ?...剩下的表名和字段将脚本稍作修改即可猜解出来,篇幅原因不再重复操作 基于报错的(floor报错注入) 原理 该类型的注入利用了mysql的8652号BUG(官方链接:https://bugs.mysql.com...总结 是一个比较费神和考验逻辑的注入方式,在注入的过程中会做很多相同的工作,为了节省时间和精力,建议大家在平时练习的时候多编写自动脚本,这样能节省很多时间,避免做更多重复无用的工作

    79130
    领券