墨者学院-入门级-SQL注入漏洞测试(布尔盲注)-小白必看(超详细)

2020年8月25日,第五次渗透测试。
通过对sql语句进行注入,数据库的库名,表名,字段进步爆破,最终获得key。

准备需求:
1.windows系统pc
2.2.burpsuite(bp)抓包软件
3.sqlmap sql 数据库的爆破工具

1.进入靶场
红框为靶场入口
在这里插入图片描述
进入以后我们看地址栏,结尾为php?id=1,大部分以id=XX结尾的网页都存在sql注入漏洞,所以我们来验证一下这是否是一个存在sql漏洞的网页。
在这里插入图片描述
2.在地址栏后面加上and 1=1,然后回车,网页可以正常打开,而当我们输入1=2时,网页没有信息显示,这证明这网页确实存在一个sql注入漏洞。
在这里插入图片描述
在这里插入图片描述
这是一个最简单的验证方法。原理是地址输入栏就相等于页面与数据库的一个接口,我们在地址栏上打上sql语句就等同于在sql数据库后台写入相等的sql语句,我们知道sql数据库也可以进行运算,当运算到1=1是一个true的结果,则语句会正常执行,而当1=2运算出来是一个false,则语句就会出现错误,执行失败,因此页面返回来的就是空白。
小干货:做sql,xss等页面的注入时,推荐使用火狐浏览器,因为其他浏览器当输入and 1=1时,空格会自动变成20%,而火狐不会,这有助于我们方便修改注入。
下面是【搜狗浏览器】
在这里插入图片描述
下面是【火狐浏览器】

### SQL 注入漏洞测试中的布尔盲注方法 布尔盲注是一种通过观察应用程序响应来推断查询结果的技术。攻击者发送特定的输入给服务器,如果返回的结果满足某些条件,则表示注入成功。 #### 原理说明 在布尔盲注中,攻击者构建SQL语句使得其逻辑部分依赖于某个假设是否成立。通常情况下,会尝试逐位猜测目标字符串的内容。例如,可以先判断某字符是否小于等于'f',再进一步缩小范围直到确定具体值[^1]。 #### 实施过程 为了实现这一目的,常用的技巧是在原始查询基础上附加额外的`AND`子句: ```sql AND ASCII(SUBSTRING((SELECT table_name FROM information_schema.tables LIMIT 1), 1, 1)) < 77 ``` 上述代码片段用于比较表名第一个字母对应的ASCII码与指定数值之间的大小关系。当此表达式的计算结果为真时,整个请求将正常处理并显示预期页面;反之则可能出现错误提示或其他异常行为。 #### 自动化工具辅助 对于复杂的场景下手动编写payload较为困难,此时可借助像SQLMap这样的自动化工具来进行更高效的探测工作。这类软件能够自动生成多种类型的测试向量,并根据反馈调整后续操作策略[^3]。 #### 权限控制的重要性 值得注意的是,在实际环境中应当严格限制Web应用所使用的数据库账户权限至最低要水平。即使存在潜在的安全隐患也能有效遏制可能造成的损害程度[^2]。
评论 6
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值