Tham khảo tài liệu 'hacker professional ebook part 227', công nghệ thông tin, kỹ thuật lập trình phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả | Netsky VNISS Blind Sql Injection Trước hết phải nói đây là bài cũ rùi nhưng sau bài này mình sẽ có thêm 1 ví dụ cụ thể chăc sẽ dễ chịu hơn với những ai chưa rõ lắm chỉ sợ ai cũng rõ rồi thì phí công wé O Bài lấy trong kho nhé Bài này là bài dịch đầu tay hay sao á o Dựa theo bài viết của Kevin Spett Nói qua 1 chút nếu khai thác theo lỗi SQL injection thông thường ta khai thác qua các error message gửi về từ server .Tuy nhiên 1 số admin đã ngăn việc hiển thị các error message nhưng thật đáng tieec như thế là ko đủ Nếu như bạn ko nhận được các error message thì đừng lo vì rất có thể chúng ta vẫn khai thác thông tin được qua blind sql injection . Phát hiện lỗi blind sql injection 1 URL như sau http pressID 5 và câu lệnh SQL được thực hiện sẽ là SELECT title description releaseDate body FROM pressReleases WHERE pressID 5 để xác định xem nó có bị dinh lỗi blind sql injection ko ta hãy thử thêm vào 1 điều kiện đúng .Ví dụ như http pressReleasejsp pressID 5 AND 1 1 và nếu database server thực hiện lệnh SELECT title description releaseDate body FROM pressReleases WHERE pressID 5 AND 1 1 và nếu ta vẫn được trả về vị trí của http pressID 5 thì có nghĩa là nó đã dính lỗi rồi đấy . Khai thác Bây giờ chúng ta sẽ đoán các thông tin của database bằng việc thực hiên các câu hỏi đúng sai với server Ví dụ ta sẽ hỏi server xem có phải user hiện tại là dbo ko bằng cách http pressID 5 AND USER_NAME dbo USER_NAME là 1 hàm của SQL Server trả về tên của user hiện tại Nếu user hiện tai đúng là dbo thì chúng ta sẽ được trả về http pressID 5 còn nếu ko thì sẽ ko có trang nào được trả về cả. Hay phải ko các bạn Bằng cách so sanh các câu hỏi nhỏ với các hàm ta có thể hỏi nhiều câu phức tạp hơn . Sau đây là ví dụ về cách lấy tên của 1 table từng chữ 1 http pressID 5 AND ascii lower substring SELECT TOP 1 name FROM .