如果不是身上有烟,下雨天我都懒得打伞,如果不是有家人,我活着都嫌烦,如果不是有你,我都不想拥有最后的一点温柔。。。

---- 网易云热评

一、判断注入点

1、页面正常访问的情况

Burpsuite系列 -- **数据库名称

2、在id=1后面加上and 1=1和and1=2分别进行测试,发现and1=2返回不正常,说明该处存在注入

192.168.1.129/sqli/Less-2/?id=1 and 1=2

Burpsuite系列 -- **数据库名称

 

二、构造payload

1、database()获取数据库名称

2、substring()截取字符串,后面跟三个参数,分别是源字符串,截取的位置,截取的位数

3、substring(database(),1,1)='a'#,该语句意思是截取数据库名的第一个字母,判断是否等于a,如果是返回正常页面,如果不是返回异常页面

http://192.168.1.129/sqli/Less-2/?id=1 and substring(database(),1,1)='a'#

 

三、利用burpsuite**

1、打开burpsuite抓包发送到 Intruder模块,选择Cluster Bomb模式,并添加要**的参数

Burpsuite系列 -- **数据库名称

 

2、设置第一个参数,假设数据库名的长度为10

Burpsuite系列 -- **数据库名称

3、设置第二个参数,假设数据库名是小写的26个字母

Burpsuite系列 -- **数据库名称

4、开始攻击,前面几个返回的数据包长度不一样,可以肯定就是数据库的名字,按序排列:security

Burpsuite系列 -- **数据库名称

 

 

 

禁止非法,后果自负

欢迎关注公众号:web安全工具库

Burpsuite系列 -- **数据库名称

 

相关文章:

  • 2021-07-20
  • 2021-12-09
  • 2022-01-13
  • 2022-01-05
  • 2022-12-23
  • 2021-12-11
猜你喜欢
  • 2021-08-01
  • 2021-11-20
  • 2022-01-19
  • 2022-01-11
  • 2021-05-25
  • 2021-10-04
  • 2021-11-18
相关资源
相似解决方案