盲注
可以進行SQL注入,但是不能通過SQL注入漏洞看到數據庫中的信息,但是可以通過真假判斷數據庫中的信息
布爾盲注的方法:
構造邏輯判斷語句,判斷信息的真假,取出所有的真值
以Less-8為例
還是老步驟,初步判斷是否存在SQL注入漏洞
http://127.0.0.1/Less-8/?id=1返回You are in…
http://127.0.0.1/Less-8/?id=1’無返回
可以初步判斷存在SQL注入漏洞,並且可知,如果查詢語句執行成功會返回You are in…,查詢語句執行不成功無返回
http://127.0.0.1/Less-8/?id=1’ and ascii(left((select database()),1))=115%23可以
You are in…
Burpsuite配置及使用
瀏覽器配置:(firefox)
burpsuite配置
如果burpsuite不能捕捉本地文件,那么用localhost,如果localhost還不行,就使用ifconfig查出來的ip地址(我當時使用的是172.17.0.1)
http://172.17.0.1/Less-8/?id=1’ and left((select database()),1)= ‘s’%23
開啟,抓包,抓包后發送到intruder模塊
Positions處先清除,再添加
先清除
再在指定位置添加
構建payloads,使用暴力破解方法
因為數據庫名不存在數字,所以在這里刪除后面的數字,並且把最大和最小長度都設置為1
然后開始攻擊
攻擊之后按照length長度排序
可以看到s的長度和別的長度不一樣並且查看響應,可以看到You are in…,所以可以知道database的第一個字母為s
第二個字符也是這么來的
我們就可以猜出數據庫的名字了