Maison > base de données > SQL > le corps du texte

Une brève compréhension de l'injection SQL aveugle

WBOY
Libérer: 2022-06-01 11:47:27
avant
4898 Les gens l'ont consulté

Cet article vous apporte des connaissances pertinentes sur SQL, qui présente principalement des problèmes liés à l'injection aveugle. L'injection aveugle tronque les résultats des données interrogées dans la base de données en caractères uniques, puis construit des instructions logiques ensemble, comme suit. j'espère que cela sera utile à tout le monde.

Une brève compréhension de l'injection SQL aveugle

Étude recommandée : "Tutoriel SQL"

injection SQL - injection aveugle

1 Révision

L'injection d'écho est principalement utilisée pour afficher les données de la base de données directement sur la page du site.
L'injection d'erreurs est principalement utilisée lorsque les informations d'erreur d'origine existent sur la page du site Web et que les données de la base de données sont affichées dans les informations d'erreur d'origine. Également connu sous le nom d’écho d’erreur.
Principe : Étant donné que l'utilisateur dispose d'entrées incontrôlables, l'attaquant peut saisir arbitrairement des instructions SQL malveillantes, provoquant une modification de la sémantique SQL, entraînant ainsi des risques pour la base de données et le système d'exploitation.

Risques : manipulation de données, contournement de connexion, manipulation de fichiers, exécution de commandes, manipulation de registre.

Défense : filtrage, pré-compilation.

2. Scénario de vulnérabilité d'injection aveugle

1. Les données de la base de données ne seront pas affichées directement sur la page. Les résultats de la requête seront jugés et les résultats après le jugement seront affichés sur la page. Par exemple, la boîte de connexion
2. La syntaxe d'insertion, de mise à jour, de suppression, etc. n'a pas de fonction de requête de données, donc les données de la base de données n'existeront pas sur la page. Tels que l'enregistrement, la modification des informations, l'ajout de données

3. Principe d'injection aveugle

Core
Tronquez les résultats des données interrogées dans la base de données en caractères uniques, puis construisez ensemble des instructions logiques. Le résultat de la requête dans la base de données est jugé en déterminant si l'affichage de la page est anormal ou si la page est démontrée.

4. Classification

1. bool blind injection
Si les données correspondantes peuvent être trouvées dans la base de données, la page s'affichera normalement, sinon ce sera anormal.

2. Injection aveugle temporelle
Quelles que soient les données saisies, l'effet de la page est exactement le même. Les résultats de la requête dans la base de données peuvent être jugés en fonction du retard de la page.

5. Processus

1. Recherchez le point d'injection suspecté, recherchez le point d'entrée et trouvez l'endroit qui interagit avec la base de données
2. Déterminez s'il existe une instruction SQL malveillante construite par l'injection SQL. les informations de réponse de la page sont conformes aux attentes. Cela indique que l'injection existe.
3. Obtenez le nom de la base de données

1.获取当前数据库名
	and ascii(substr((select database()),1,1))=115
2.获取所有数据库名
	and (select ascii(substr(group_concat(schema_name),1,1)) from information_schema.schemata)>0
Copier après la connexion

3. Calculez la longueur des données à obtenir

and (select length(group_concat(schema_name)) from information_schema.schemata)>10 --+
Copier après la connexion

4. Obtenez le tableau
5. Obtenez les colonnes
6. Obtenez les données

6. Temps d'injection aveugle

and if(((select database())='a'),sleep(5),0)--+
Copier après la connexion

7. Résumé

L'injection aveugle de type booléen peut se produire partout où un écho, un rapport d'erreur ou une injection booléenne se produit. Si l'inverse n'est pas possible, une injection aveugle de type booléen peut se produire là où un rapport d'écho et un rapport d'erreur se produisent, mais pas l'inverse.

8.sqlmap

Outil d'automatisation d'injection SQL, développé en python2, compatible avec python3. L'utilisation de sqlmap simule en fait le processus de demande des personnes sur le site Web et peut collecter, analyser et afficher les données obtenues.

python sqlmap.py -h	查看sqlmap可使用的参数
                 -u 网站的url	向sqlmnap提供注入点
Copier après la connexion

Une brève compréhension de linjection SQL aveugle
–dbs Obtenez tous les noms de bases de données
Une brève compréhension de linjection SQL aveugle

-D Spécifiez la bibliothèque--tables Obtenez des informations sur toutes les tables de la base de données spécifiée
Une brève compréhension de linjection SQL aveugle

-D Spécifiez la bibliothèque-T Spécifiez la table--colonnes
Une brève compréhension de linjection SQL aveugle

-D spécifie la bibliothèque -T spécifie la table -C colonne 1, colonne 2 --dump
Une brève compréhension de linjection SQL aveugle

-r 'nom du fichier'
Une brève compréhension de linjection SQL aveugle

Apprentissage recommandé : "Tutoriel SQL"

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
sql
source:csdn.net
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal
À propos de nous Clause de non-responsabilité Sitemap
Site Web PHP chinois:Formation PHP en ligne sur le bien-être public,Aidez les apprenants PHP à grandir rapidement!