SQL注入——布尔盲注

时间:2024-04-06 20:23:03

盲注

可以进行SQL注入,但是不能通过SQL注入漏洞看到数据库中的信息,但是可以通过真假判断数据库中的信息
布尔盲注的方法:
构造逻辑判断语句,判断信息的真假,取出所有的真值

以Less-8为例
还是老步骤,初步判断是否存在SQL注入漏洞
http://127.0.0.1/Less-8/?id=1返回You are in…
http://127.0.0.1/Less-8/?id=1’无返回
可以初步判断存在SQL注入漏洞,并且可知,如果查询语句执行成功会返回You are in…,查询语句执行不成功无返回
SQL注入——布尔盲注
http://127.0.0.1/Less-8/?id=1’ and ascii(left((select database()),1))=115%23可以
You are in…

Burpsuite配置及使用
浏览器配置:(firefox)
SQL注入——布尔盲注
SQL注入——布尔盲注
SQL注入——布尔盲注
burpsuite配置
SQL注入——布尔盲注
如果burpsuite不能捕捉本地文件,那么用localhost,如果localhost还不行,就使用ifconfig查出来的ip地址(我当时使用的是172.17.0.1)
http://172.17.0.1/Less-8/?id=1’ and left((select database()),1)= ‘s’%23
开启,抓包,抓包后发送到intruder模块
SQL注入——布尔盲注
Positions处先清除,再添加
SQL注入——布尔盲注
先清除
SQL注入——布尔盲注
再在指定位置添加
SQL注入——布尔盲注
构建payloads,使用暴力**方法
SQL注入——布尔盲注
因为数据库名不存在数字,所以在这里删除后面的数字,并且把最大和最小长度都设置为1
SQL注入——布尔盲注
SQL注入——布尔盲注
然后开始攻击
攻击之后按照length长度排序
SQL注入——布尔盲注
可以看到s的长度和别的长度不一样并且查看响应,可以看到You are in…,所以可以知道database的第一个字母为s
SQL注入——布尔盲注
第二个字符也是这么来的
SQL注入——布尔盲注
我们就可以猜出数据库的名字了