Pikachu-Sql-Inject -基于boolian的盲注

基于boolean的盲注:

1、没有报错信息显示;
2、不管是正确的输入,还是错误的输入,都只显示两种情况,true or false;
3、在正确的输入下,输入and 1= 1/and 1= 2发现可以判断;

布尔盲注常用函数

length(str):返回str字符串的长度。
substr(str, pos, len):将str从pos位置开始截取len长度的字符进行返回。注意这里的pos位置是从1开始的,不是数组的0开始
mid(str,pos,len):跟上面的一样,截取字符串
ascii(str):返回字符串str的最左面字符的ASCII代码值。
ord(str):同上,返回ascii码
if(a,b,c) :a为条件,a为true,返回b,否则返回c,如if(1>2,1,0),返回0

布尔型盲注入用到得SQL 语句select if(1=1,1,0) if()函数在mysql 是判断,第一个参数表达式,如果条件成立,会显示1,否则显示0。1=1 表达式可以换成构造的SQL 攻击语句。

一、判断数据库名的长度:

从前面已经知道有个用户 为 vince ,如果长度判断正确,回返回vince 这个用户,错误则显示不存在;

通过payload ,从1、2、3…… 判断数据库名长度;

vince' and length(database())=1#

发送到 intruder 做爆破,以长度的值为参数; 

经过url编码,

爆破得到 当长度为7 时,返回 vince 这个用户;

所以数据库长度为7;

二、获取数据库名的每一位的字母

得知长度为7 后,去爆破数据库名;

查询数据库名称:

数据库名称由数字、字母组合;

0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz

构造payload,先查询第一个字母:

vince' and if(substring(database(),1,1)='a',1,0)#
//在intruder中,第一个数字1 为长度参数, 'a' 为第二个参数

发送到 intruder 做爆破;

如红框显示 , 字母a为第一个参数, 数据库长度为第二个参数; 

爆破后的结果根据长度显示,payload1 的数字就是对应字母所在的位置;

得到数据库名称为 pikachu ;

三、根据库名,获取表名由于一个库有多张表 ,表的长度

构造payload,这条语句的意思时查 第一张表的第一个字字母 是否为 a ;

第一个 1 ,代表查第一张表,第二个1,1 代表查第一个字母; 

vince'and if(substring((select TABLE_NAME from information_schema.TABLES where
TABLE_SCHEMA=database() limit 1),1,1)='a',1,0)#

爆破参数如图:

得到结果如下:

payload1 为字母所在位置序号, 得出第一张表名为 httpinfo ;

以次类推,可以继续爆破后续的表,后续的字段;

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值