sql注入漏洞表(列)名的暴力破解

在开始之前我想先在这里提醒选择阅读这篇博客的读者。因为本人初涉安全领域知识。关于对表(列)名的暴力破解任处于摸索于尝试阶段,对于许多概念与知识认识任然存在不足。此博客亦是只起到对现所学知识的一个记录。所以只起到一个阅读和借鉴的作用,并不建议读者用作专业知识学习。

学习和了解表(列)的原因
在本篇博客之前,首先应该清楚为什么有必要去了解和学习对于表(列)的暴力获取。要知道多数情况下是完全可以构造payload从imformation schema中获取。但是,要知道,并不是得到了imformation_schema就能够读取里面的信息,很多时候,imformation_schema的这个权限会被开发者有意的屏蔽掉。也就是说测试人员获取到的用户并不具备阅读这个数据库的权限。还有的时候,数据库并不是mysql。基于这样的原因,有必要学习和了解相关的(列)名的暴力破解。

构造payload:
kobe’ and exists(select * from aa)#
意思:判断表(aa)是否存在,如果不存在通过逻辑运算自然为假。
测试平台演示在这里插入图片描述
返回提示在这里插入图片描述
在这个过程中打开burpsuit进行相关的请求数据包的抓取在这里插入图片描述
将其发送的intrder中在这里插入图片描述
然后将aa(表名)添加为变量在这里插入图片描述
在这里插入图片描述
放入字典。
将上面获得的提示放入到flag中在这里插入图片描述
数据库表名被碰出来在这里插入图片描述

接下来暴力破解列名
构造payload: kobe’ and exist(select id from users)#
测试平台练习在这里插入图片描述
接下来也是相应的抓包和用字典来碰撞。
这就是相应的对于表(列)的暴力破解的相关操作,主要是为了在没有imformation_schema访问权限和不是mysql数据系统时获取表(列)情况下所采用的方法。

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值