18、SQL盲注

本文介绍了SQL盲注的基本概念和过程,包括判断注入存在、确定库名长度、爆破库名字符,以及利用Burp Suite进行批量测试。通过布尔型盲注的原理,逐步揭示数据库信息,并利用sqlmap工具加速攻击过程,最终获取目标库名、表结构和数据。
摘要由CSDN通过智能技术生成

Boolen盲注就是通过判断数据能不能够回显来判断是否存在盲注,既然是Boolean型盲注哪么从字面意思上就可以知道,返回的值True/False

1.判断是否存在SQL注入

 

 2.尝试获判断库名的长度(这里我己经通过大于小于判断出来了库名长度为12)

 

3.通过Burp抓包,尝试对库名第一位进行爆破

4.设置从0~127位,每一个都去进行比较

5.通过Response返回结果不一样的,看结果是否正常返回了数据,正常说明条件为True,说明就是这个字符。这里爆破出来的第一个字符为107,对应Ascii表的是字母“k”

 

6.通过一个个去比较太慢,得用burp可以批量爆破,这里把截取的位数也进行动态匹配

7.前面知道了数据库的长为12,所以这里把第一位设置成从第一位截起,截12次,第二位则还是从0~127 位,然后交叉匹配。

8.通过比量爆破得到库名

 

9.上面知道盲注的原理其实就是一个字“猜”,下面使用kali的sqlmap进行爆破取得所有库名。

root@sl:~# sqlmap -u "inject2.lab.aqlab.cn:81/Pass-10/index.php?id=1" --dbs

10.我要的Flag在”kanwolongxia”,接着对该库进行爆破。
 

root@sl:~# sqlmap -u “inject2.lab.aqlab.cn:81/Pass-10/index.php?id=1” -D kanwolongxia —tables

 

11.爆表结构

root@sl:~# sqlmap -u "inject2.lab.aqlab.cn:81/Pass-10/index.php?id=1" -D kanwolongxia -T loflag --columns

12.获取数据

root@sl:~# sqlmap -u "inject2.lab.aqlab.cn:81/Pass-10/index.php?id=1" -D kanwolongxia -T loflag -C flaglo --dump

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值