【漏洞挖掘】——103、Blind注入类型深入刨析(注入类漏洞包括)

【漏洞挖掘】——103、Blind注入类型深入刨析时间盲注
使用场景
没有True/False,也没有任何错误提示类信息,在这种情况下可以考虑通过时间线的长短来判断是否存在SQL注入,即基于时间的盲注!
函数简介 sleep():用于

时间盲注

使用场景

在这种情况下,没有True/False 之分,也没有错误消息。可以考虑判断是否存在整个时间线的SQL注入,或者基于时间的盲注入。

函数简介

sleep():用于延迟

IF(条件,A,B):如果条件为TRUE,则返回A,如果条件为FALSE,则返回B。

BENCHMARK(count,expr):重复表达式expr count 次。这可以用来衡量MySQL 处理表达式的速度。结果值始终为0。

盲注流程

首先,我们需要推断后台SQL语句是什么,以便我们可以构造SQL语句。例如,SQL语句是字符型还是数字型,是否使用括号或双引号。

猜解数据库版本信息

第一个版本号:

http://www.example.com/?id=1 和if(left(version(),1)4,1,sleep(5)) –+ #无延迟

http://www.example.com/?id=1 and if(left(version(),1)5,1,sleep(5)) –+ #Delay 5s

http://www.example.com/?id=1 and if(left(version(),1)=5,1,sleep(5)) –+ #无延迟

版本号第二位数字:

http://www.example.com/?id=1 and if(left(version(),3)5.4,1,sleep(5)) –+ #无延迟

http://www.example.com

#【漏洞挖掘】——103及以上相关内容来源网络对盲注入类型的详细分析,仅供参考。相关信息请参见官方公告。

原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/91308.html

(0)
CSDN的头像CSDN
上一篇 2024年6月21日
下一篇 2024年6月21日

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注