SQL注入之布尔注入

废话不多说,下面让我们开始介绍SQL注入的布尔注入,这里,作者使用的例子是sqli。
来到对应的靶场,可以看到如下的画面:
SQL注入之布尔注入_第1张图片

第二步

然后,我们在其后面添加:?id=1返回如下画面:(这里虽然不是布尔值,但是其返回结果课讲You are in 看作yes,无返回看作no)

SQL注入之布尔注入_第2张图片

第三步

这时,我们在其后面加上英文的单引号,再查看其返回结果 从下图可以看出,返回的是no(将这种返回值看作no)
SQL注入之布尔注入_第3张图片

第四步

下面我们分别使用语句:’ and 1=1%23和’ and 1=2%23,可以得到返回结果如下:
SQL注入之布尔注入_第4张图片
SQL注入之布尔注入_第5张图片

第五步

下面对数据库名长度进行判断:

' and length(database())>=1--+        #此处的1可以为任何数字,这里根据其返回结果可以判断长度,例如:

下面这个例子,经过判断可以确定其数据库名长度为8:
SQL注入之布尔注入_第6张图片
SQL注入之布尔注入_第7张图片
这里,由于为9时返回无(看作no),而为8的时候返回You are in…(看作yes)

第六步

这里判断出数据库名长度为8后,可以利用substr进行逐字符判断(此处可以使用Burp等软件进行爆破,博主也对其进行了示范,会在后面附上照片):

and substr(database(),1,1)='t'--+

这里的t只是个无意义的字符,对这个参数进行猜想或爆破可以实现对数据库名的猜解:
SQL注入之布尔注入_第8张图片观察length值可以判断正确性
SQL注入之布尔注入_第9张图片
这里博主因为时间原因只对于第一个和第二个字符进行了爆破

尾声

注入进行到这里,整个攻击过程基本完毕,下面就可以利用上述方法对表名、字段名进行爆破,例如:

' and substr((select table_name from information_schema.tables limit 0,1))=’’--+    
#这里应该使用英文单引号,但是由于前面有单引号。如果强加单引号会造成整个语句被注释掉

爆出字段名后可以进行数据的查询
本文章转载需标明出处,纯博主手打文章

你可能感兴趣的:(SQL注入,网络安全渗透测试,Boolean注入)