Burpsuite系列 -- 爆破數據庫名稱

如果不是身上有煙,下雨天我都懶得打傘,如果不是有家人,我活着都嫌煩,如果不是有你,我都不想擁有最後的一點溫柔。。。

---- 網易雲熱評

一、判斷注入點

1、頁面正常訪問的情況

2、在id=1後面加上and 1=1和and1=2分別進行測試,發現and1=2返回不正常,說明該處存在注入

192.168.1.129/sqli/Less-2/?id=1 and 1=2

 

二、構造payload

1、database()獲取數據庫名稱

2、substring()截取字符串,後面跟三個參數,分別是源字符串,截取的位置,截取的位數

3、substring(database(),1,1)='a'#,該語句意思是截取數據庫名的第一個字母,判斷是否等於a,如果是返回正常頁面,如果不是返回異常頁面

http://192.168.1.129/sqli/Less-2/?id=1 and substring(database(),1,1)='a'#

 

三、利用burpsuite爆破

1、打開burpsuite抓包發送到 Intruder模塊,選擇Cluster Bomb模式,並添加要爆破的參數

 

2、設置第一個參數,假設數據庫名的長度爲10

3、設置第二個參數,假設數據庫名是小寫的26個字母

4、開始攻擊,前面幾個返回的數據包長度不一樣,可以肯定就是數據庫的名字,按序排列:security

 

 

 

禁止非法,後果自負

歡迎關注公衆號:web安全工具庫

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章