Web攻防视频教程第五节 不再显示结果的盲注-01.pdf

Web攻防视频教程第五节 不再显示结果的盲注-01.pdf

  1. 1、本文档共12页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

Web攻防训练营

不再显示结果的盲注

课程内容

1.盲注介绍3.GET基于Boolean的盲注

2.GET基于时间的盲注4.Sqlmap安全测试

01

盲注介绍

BlindSQL(盲注)是注入攻击的其中一种,向数据库发送true或false这样的问题,并根据应用程序返回

的信息判断结果.这种攻击的出现是因为应用程序配置为只显示常规错误,但并没有解决SQL注入存在的

代码问题.

演示盲注问题。当攻击者利用SQL注入漏洞进行攻击时,有时候web应用程序会显示,后端数据库执行SQL

查询返回的错误信息.BlindSQL(盲注)与常规注入很接近,不同的是数据库返回数据的检索方式.若

数据库没有输出数据到web页面,攻击者会询问一些列的true或false问题,强制从数据库获取数据

盲注常分为:基于布尔型的盲注和基于时间的盲注.

02

GET基于时间的盲注

if(ascii(substr(database(),1,1)=115,1,sleep(3))):当数据库名第一个字母的ascii码等于115时,执行一

次sleep(3)函数等待3秒。

实验:Sqli-LabLess9~10,GET基于时间的盲注。

03

GET基于Boolean的盲注

基于布尔型的盲注,我们通常采用下面的办法猜解字符串.

selectlength(databse());

selectsubstr(databse(),1,1);

selectascii(substr(database(),1,1));

selectascii(substr(database(),1,1))N;

selectascii(substr(database(),1,1))=N;

selectascii(substr(database(),1,1))N;

Sqli-Lab8实验演示

04

Sqlmap安全测试

Sqlmap安全测试

总结

1.盲注介绍3.GET基于Boolean的盲注

2.GET基于时间的盲注4.Sqlmap安全测试

再见

欢迎关注Web安全训练营课程

您可能关注的文档

文档评论(0)

xiadaofeike + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8036067046000055

1亿VIP精品文档

相关文档