如果不是身上有煙,下雨天我都懶得打傘,如果不是有家人,我活着都嫌煩,如果不是有你,我都不想擁有最後的一點溫柔。。。
---- 網易雲熱評
一、判斷注入點
1、頁面正常訪問的情況
2、在id=1後面加上and 1=1和and1=2分別進行測試,發現and1=2返回不正常,說明該處存在注入
192.168.1.129/sqli/Less-2/?id=1 and 1=2
二、構造payload
1、database()獲取數據庫名稱
2、substring()截取字符串,後面跟三個參數,分別是源字符串,截取的位置,截取的位數
3、substring(database(),1,1)='a'#,該語句意思是截取數據庫名的第一個字母,判斷是否等於a,如果是返回正常頁面,如果不是返回異常頁面
http://192.168.1.129/sqli/Less-2/?id=1 and substring(database(),1,1)='a'#
三、利用burpsuite爆破
1、打開burpsuite抓包發送到 Intruder模塊,選擇Cluster Bomb模式,並添加要爆破的參數
2、設置第一個參數,假設數據庫名的長度爲10
3、設置第二個參數,假設數據庫名是小寫的26個字母
4、開始攻擊,前面幾個返回的數據包長度不一樣,可以肯定就是數據庫的名字,按序排列:security
禁止非法,後果自負
歡迎關注公衆號:web安全工具庫