墨者学院-SQL注入漏洞测试(布尔盲注)

本文详细解析了一道初级SQL注入题目,通过布尔盲注方式来测试和利用SQL注入漏洞。在没有页面回显的情况下,通过观察页面是否异常来判断注入点和进行数据库、表、列及列值的爆破。最终通过手动和sqlmap工具找到了数据库名、表名、列名以及对应的值,成功登录并获取关键信息。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

决心按部就班、由浅入深地去剖析下sql注入题目提供的靶场环境,完善自身解题思路。本题靶场环境比较简单、也比较常见,没有设置严格的过滤规则,仅仅是限制了页面的回显功能,属于比较初级的sql注入题目。废话不多说啦,先附上题目链接:https://www.mozhe.cn/bug/detail/UDNpU0gwcUhXTUFvQm9HRVdOTmNTdz09bW96aGUmozhe
这道题目发现注入位置的方法与SQL手工注入漏洞(MySQL数据库)这道题目是相同的(放上链接:(52条消息) 墨者学院-SQL手工注入漏洞测试(MySQL数据库)_Start&&Over的博客-优快云博客),解决方法也很类似。不同之处在于网页没有回显,遇到这种情况,该如何解决?本文仍从手动+脚本辅助和sqlmap自动两种方法进行解答。
第一种方法(手动+脚本辅助):
首先,仍然对注入点进行测试。分别在payload处设置id=1’、id=1 and 1=1以及id=1 and 1=2三种命令对网页的反应进行总结和反馈。
图1 id=1’网页出现异常
图2 id=1 and 1=1网页正常显示
图3 id=1 and 1=2 网页显示异常
从输入命令id=1’,导致网页出现异常,可以看出id的值类型为数字型,而非字符型;其次从输入正确命令id=1 and 1=1网页正常显示,而输入命令id=1 and 1=2 网页显示异常,表明网页会受到payload设置的影响,因此此处可以作为注入点。
其次,测试查询所对应的表的列数(运用order by命令)。
图4 order by 4网页显示正常
图5 order by 5网页显示异常
对比上图可知,当order by后数字设置为4时页面显示正常,而设置为5时页面显示异常࿰

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值