Blind SQLi
Posted 野荷
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Blind SQLi相关的知识,希望对你有一定的参考价值。
Blind SQLi
SQL盲注
sql盲注用于一些我们看不到回显的登陆页面,我们得到很少甚至没有反馈来确认注入的查询是否真的成功,这是因为错误消息已被禁用,但是无论如何SQL注入仍然有效。
当我们看到这样的页面
而且url中没有?时,这种实际上相当于:
select * from users where username=\'%username%\' and password=\'%password%\' LIMIT 1;
这时我们可以尝试绕过身份验证
在Username下输入admin,在Password下输入 ’ or 1=1 ;--
这相当于:
select * from users where username=\'admin\' and password=\'\' or 1=1 ;--\' LIMIT 1;
等于
select * from users where username=\'admin\' and password=\'\' or 1=1;
因为 1=1 是一个真正的陈述,并且我们使用了 OR 运算符, 这将始终导致查询返回为 true,这满足 数据库发现有效的 Web 应用程序逻辑 用户名/密码组合,并且应允许该访问。
最终我们便绕过了身份验证并登录
本文来自博客园,作者:野荷,转载请注明原文链接:https://www.cnblogs.com/jhinjax/p/17258244.html
以上是关于Blind SQLi的主要内容,如果未能解决你的问题,请参考以下文章
sqli-labs less10 GET - Blind - Time based. - Double quotes (基于时间的双引号盲注)
sqli-labs less41 GET -Blind based -Intiger -Stacked(GET型基于盲注的堆叠查询整型注入)
sqli-labs less40 GET -Blind based -String -Stacked(GET型基于盲注的堆叠查询字符型注入)
sqli-labs less9 GET - Blind - Time based. - Single Quotes (基于时间的GET单引号盲注)
sqli-labs less65 GET -Challenge -Blind -130 queries allowed -Variation4 (GET型 挑战 盲注 只允许130次查询 变化4)(代
sqli-labs less64 GET -Challenge -Blind -130 queries allowed -Variation3 (GET型 挑战 盲注 只允许130次查询 变化3)(代