SQL注入——布尔盲注


盲注

可以进行SQL注入,但是不能通过SQL注入漏洞看到数据库中的信息,但是可以通过真假判断数据库中的信息
布尔盲注的方法:
构造逻辑判断语句,判断信息的真假,取出所有的真值

以Less-8为例
还是老步骤,初步判断是否存在SQL注入漏洞
http://127.0.0.1/Less-8/?id=1返回You are in…
http://127.0.0.1/Less-8/?id=1’无返回
可以初步判断存在SQL注入漏洞,并且可知,如果查询语句执行成功会返回You are in…,查询语句执行不成功无返回
在这里插入图片描述
http://127.0.0.1/Less-8/?id=1’ and ascii(left((select database()),1))=115%23可以
You are in…

Burpsuite配置及使用
浏览器配置:(firefox)
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
burpsuite配置
在这里插入图片描述
如果burpsuite不能捕捉本地文件,那么用localhost,如果localhost还不行,就使用ifconfig查出来的ip地址(我当时使用的是172.17.0.1)
http://172.17.0.1/Less-8/?id=1’ and left((select database()),1)= ‘s’%23
开启,抓包,抓包后发送到intruder模块
在这里插入图片描述
Positions处先清除,再添加
在这里插入图片描述
先清除
在这里插入图片描述
再在指定位置添加
在这里插入图片描述
构建payloads,使用暴力破解方法
在这里插入图片描述
因为数据库名不存在数字,所以在这里删除后面的数字,并且把最大和最小长度都设置为1
在这里插入图片描述
在这里插入图片描述
然后开始攻击
攻击之后按照length长度排序
在这里插入图片描述
可以看到s的长度和别的长度不一样并且查看响应,可以看到You are in…,所以可以知道database的第一个字母为s
在这里插入图片描述
第二个字符也是这么来的
在这里插入图片描述
我们就可以猜出数据库的名字了


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM