中国网络渗透测试联盟

标题: MySQL盲注最全 实例讲解 详解 [打印本页]

作者: admin    时间: 2013-9-25 13:52
标题: MySQL盲注最全 实例讲解 详解
本文实例来自习科论坛交流三群。这个注入点可以使用错误回显注入来爆数据,本文出于讲解的目的,使用更麻烦的盲注。7 t, J+ F: D( x
阅读本文,需要有一点点SQL基础。盲注理解起来其实非常简单,就是做起来非常费劲8 h6 C1 l1 I# Y" i$ A7 O9 S
作者:YoCo Smart
# m0 j2 \2 F% S3 \9 a" H来自:习科信息技术 - http://BlackBap.Org1 }+ I3 S! `8 d. k5 v2 s
我们先来看注入点,是一个B2B网站建站公司:
8 [. ]1 w# c$ I! H复制代码
4 J, v. ]2 K  O! A错误提示已经很明了了。我们看一下注入页面的代码(有删改):
) ~, @# z8 V- E, A9 I  f复制代码
/ u. p6 W" s- O( I% j( M2 v: ~以GET方式取值的变量js_user虽然没有过滤被直接带入了数据库执行,并且MySQL也执行了,但是并没有显示数据库的任何信息,而是判断是否符合
; t+ U* [3 E$ g* z那么我们先从union的盲注来看吧。5 U3 J: p  e8 x/ [5 [' |" @1 p7 `
先看版本: : t6 p+ i  l8 o% h
复制代码; F) e9 b3 I, d) `9 G' j5 N! ?
这个时候我们来看看原来的代码中的SQL语句是怎么执行的:   }; `& i" a0 u9 P! N' y2 u
复制代码6 L+ W/ U9 r* l! R1 ^
因为执行成功,所以不符合if(!$num)这个条件,回显“用户名已被注册”,那么版本为5成立
% `9 i! ?& e4 h" n: T  `9 d  W再来看database()的数据: 9 }% }4 |( q- u$ L; b( u4 `* z- t: b
复制代码  {  T3 K9 a1 |) j
length()函数是计算括号中数据的长度,回显为纯数字,可以用大于小于和等于号来判断是否正确。
" M6 x7 a/ P: Z* ?- E8 e' s& j% W这里要注意看一下left()函数中的数字变化,关于left()函数,可以自行参考MySQL手册。
* l3 q. I# V1 w. c0 K, L7 @再来看一点简单的判断句:
6 G. s2 Z0 U2 ^  S( |, k/ u复制代码0 S; F0 F3 y# m) F1 W( ?0 s
这个时候length()函数中的pass是猜测的,当然是建立在猜测正确的基础上。: I/ S" t& m% z& a! I/ T  a
这里要说的是,pass和前面select后的userid同属一个表段demo_b2b_admin,所以不需要再带select语句5 Y2 d# J8 y- |7 }3 {! r
那么这里就能得到:
5 q; l1 X/ N! g1 s) f复制代码# c% j; ]$ I3 ^2 m( X' H  C8 j/ _
这样,猜数据的方法你肯定是懂了
" r* f+ ?2 W; M9 [7 G9 I) a
' V3 I, J) w( |4 k" V, F  v
: O! B8 S" ^7 n6 x4 A1 a' e8 I( V最后,我们来看demo_b2b_admin以外的数据,现在再来猜表段: - S. n/ J3 Z% W! ]
复制代码! P8 I3 ]% j1 D+ Y) N
实际运行的SQL语句就是: 4 |" d( }; g) Q+ F* U) u, y) I
复制代码. G! q& z+ t$ N# Y( `* A
上面这个语句,对于information_schema不明白的,可以参考其他MySQL注入文章来看一下这个库的意义。# I. k, r" c& h7 I4 g2 {- _. Q
关于limit x,y 的用法,可以参考MySQL手册; V5 l1 r$ A9 l; n0 G% g' T9 C# x

; G8 B% `2 T* @& l' W4 S最后剩下的要说的就是ascii函数和hex函数了
) L5 |1 ?/ J6 J6 ?4 {这两个函数的意义是避开php的GPC转义,例如:   s: f8 t& d8 q; u8 s3 r7 M
复制代码5 N" s, H" l+ ?# \4 a, b' V: K
substr()的用法可以参考MySQL手册,如果不懂,就这样套好了。Char()里面的数字替换为ascii码数字




欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2