SQL注入-基于布尔的盲注

本文通过一个SQLi-Labs网站的Less-8实验,详细介绍了如何利用布尔盲注技术获取网站登录用户名和密码的过程。实验包括寻找注入点、判断数据库库名长度和字符串、猜测表名和字段名以及提取数据等步骤,展示了布尔盲注的基本流程和关键函数如length()、substr()和ascii()的应用。
摘要由CSDN通过智能技术生成

实验目的

了解布尔盲注技术的运用场景及条件,熟悉length()、substr()、ascii()等函数的用法,掌握基于布尔的盲注基本流程。

实验步骤

本实验的目标是:以SQLi-Labs网站的Less-8为入口,利用基于布尔的盲注方式获取SQLi-Labs网站的登录用户名和密码。

1.访问SQLi-Labs 网站

在攻击机 Pentest-Atk打开FireFox浏览器,并访问靶机A-SQLi-Labs 上的SQLi-Labs 网站Less-8。访问的URL为:

http://[靶机IP]/sqli-labs/Less-8/(注意大小写)

 登录后,根据网页提示,给定一个?id=1的参数,即:

http://[靶机 IP]/sqli-labs/Less-8 / ?id=1

此时页面显示信息为You are in....显示状态为True.

 如果给定一个?id=-1的参数,即:

http:/ / [靶机IP]/sqli-labs/Less-8/?id=-1此时页面显示信息为空,显示状态为False。

 可以继续给定不同的id参数进行尝试,发现页面的显示结果只有两种: True或False。由此可以判断,这是一种典型的布尔盲注场景!

说明:本实验环境中 FireFox浏览器已预安装 Hackbar插件,在 FireFox界面按下键盘上的F9键启用或停用(本实验环境中默认为启用状态)。建议在注入过程中用Hackbar插件来调整payload参数!

2.寻找注入点

分别使用以下3条payload寻找注入点及判断注入点的类型:

http://[靶机IP]/sqli-labs/Less-8 / ?id=1'

运行后页面显示为False !

 http:// [靶机IP]/sqli-labs/Less-8/?id=1' and '1'='1运行后页面显示为True!

http:/ /[靶机 IP]/sqli-labs/ Less-8/ ?id=1' and '1'='2运行后页面显示为False !

 3.盲猜网站当前所在数据库的库名长度

假设当前所在数据库的库名长度为N,尝试使用判断语句length(database())=M,

不断变化M的值去猜测,如果M不等于N,页面应该显示为False;如果M等于N,

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值