在进行普通SQL注入时,界面可能并不会回显数据库查询结果,此时不妨使用SQL盲注。
定义
在盲注攻击中,通过构造恶意的注入语句,将其输入传递给应用程序处理。即可观察应用程序的响应或其他可见的行为来确定注入是否成功,并进一步探测和利用数据库中的数据。
主要形式
1、基于布尔的盲注(Boolean-based Blind Injection)
利用应用程序中基于布尔条件的判断来获取有关数据库内容的信息页面会返回报错信息
2、基于时间的盲注(Time-based Blind Injection)
使用延时函数或计算耗时操作,以观察应用程序对恶意查询的处理时间。通过观察响应时间的变化,攻击者可以逐渐推断数据库中的数据。页面不会返回任何报错信息
常见Payload
基于布尔盲注Payload:
id=1 AND (SELECT COUNT(*)
本文详细阐述了SQL注入中布尔盲注和时间盲注的原理,通过DVWA靶场实例解析了如何利用这两种方法探测数据库信息,包括数据库名、表名、列名和字段。同时,展示了不同级别的源代码示例,以及如何通过构造特定的SQL查询来判断注入类型和获取数据。
订阅专栏 解锁全文
2235





