SQL注入——布爾盲注


盲注

可以進行SQL注入,但是不能通過SQL注入漏洞看到數據庫中的信息,但是可以通過真假判斷數據庫中的信息
布爾盲注的方法:
構造邏輯判斷語句,判斷信息的真假,取出所有的真值

以Less-8為例
還是老步驟,初步判斷是否存在SQL注入漏洞
http://127.0.0.1/Less-8/?id=1返回You are in…
http://127.0.0.1/Less-8/?id=1’無返回
可以初步判斷存在SQL注入漏洞,並且可知,如果查詢語句執行成功會返回You are in…,查詢語句執行不成功無返回
在這里插入圖片描述
http://127.0.0.1/Less-8/?id=1’ and ascii(left((select database()),1))=115%23可以
You are in…

Burpsuite配置及使用
瀏覽器配置:(firefox)
在這里插入圖片描述
在這里插入圖片描述
在這里插入圖片描述
burpsuite配置
在這里插入圖片描述
如果burpsuite不能捕捉本地文件,那么用localhost,如果localhost還不行,就使用ifconfig查出來的ip地址(我當時使用的是172.17.0.1)
http://172.17.0.1/Less-8/?id=1’ and left((select database()),1)= ‘s’%23
開啟,抓包,抓包后發送到intruder模塊
在這里插入圖片描述
Positions處先清除,再添加
在這里插入圖片描述
先清除
在這里插入圖片描述
再在指定位置添加
在這里插入圖片描述
構建payloads,使用暴力破解方法
在這里插入圖片描述
因為數據庫名不存在數字,所以在這里刪除后面的數字,並且把最大和最小長度都設置為1
在這里插入圖片描述
在這里插入圖片描述
然后開始攻擊
攻擊之后按照length長度排序
在這里插入圖片描述
可以看到s的長度和別的長度不一樣並且查看響應,可以看到You are in…,所以可以知道database的第一個字母為s
在這里插入圖片描述
第二個字符也是這么來的
在這里插入圖片描述
我們就可以猜出數據庫的名字了


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM