使用burpsuite进行爆破盲注

管理员 2020-02-23 PM 430℃ 10条

前言:

关于burpsuite的安装请自行百度,不要使用kali里面自带的,那个不是高级版会有功能限制

本次实验使用sqli-labs的第八关

所谓的盲注大概就是你sql注入后不会显示出执行的具体结果

0x00:经过闭合符测试发现单引号 ' 是有效闭合符.

我们使用以下payload进行盲注查询:

' and ascii(mid(database(),1,1))=n--+

我来解释下上面payload的作用,因为使用 and 把id=1' 和 ascii(mid(database(),1,1))=n这两个条件连在了一起,所以当两个都为真的时候网页会显示 You are in……….. ,当有任何一个错误都会没有显示。所以我们要做的就是使 ascii(mid(database(),1,1))=n 这句为真。

[ascii函数] 用法:ascii('str'),返回字符串str的最左字符的ASCII数值。如果str为空字符串 ,返回0 。如果str为NULL, 返回NULL 。 ASCII()返回数值是从0到255。 比如 下面,因为字符串"str"最左边是“s”,所以返回了s在ascii表中的数值115。

[mid函数]这个函数用于截取指定的字符或者字符串, 用法:mid(column_name,start[,length]),括号中有三个参数,第一个是要操作的字符串,第二个是要截取的开始位置(从1开始),第三个是要截取的长度。比如下面,我们需要进行操作的字符串是“12345678”,然后截取位置从1开始,截断2个字符,于是就返回了“12”。

0x01:那么当我们执行一次这个payload的时候,发生了什么呢

其实就是数据传入后端后,数据库先是执行了 database(),查到当前工作的数据库是'security',然后mid('security',1,1) 截除了 's'字符,随后ascii函数又进行了 ascii('s'),最终结果输出了115,然后115=115为真,所以网页显示you are in.....

0x02:基于这个原理,那么我们只要对mid参数进行修改,就能截取到数据库查询的返回数据中的随意的字符串,比如在 select mid(database(),1,1)中,“database()”返回了查询结果“security”,那么mid('security',1,1)='s', mid('security',2,1)不就是 'e' 了吗?然后 ascii(mid(database(),1,1))=n 的这个 'n'是截取字符所在ASCII码表里面的数值,然后ASCII值33~126是特殊字符和大小写字母和10个基本阿拉伯数字,所以n的取值范围可以是33~126。

0x03:使用burpsuite进行盲注的具体方法,

1.截断http请求

2.发送到自动化攻击模块Intrude

3.攻击目标和端口

4.设置payload位置

5.设置payload

6.设置线程及开始

7.结果分析

0x03:剩下的使用burpsuite进行爆破 查用户,查路径,查版本,查表之类的原理都一样,返回的数据不止1列那就使用 group_concat concat limit 等函数进行操作。

标签: 盲注, burpsuite

非特殊说明,本博所有文章均为博主原创。

评论啦~



已有 10 条评论


  1. sqli-labs通关手册 – 0verflow技术区

    […] 4.使用burpsuite进行快速的盲注,看这里 […]

    回复 2020-02-23 19:57
  2. sqli-labs第九关 – 0verflow技术区

    […] 使用burpsuite盲注教程 […]

    回复 2020-02-24 15:13
  3. sqli-labs第二十六关A – 0verflow's blog

    […] 使用burpsuite进行爆破盲注 […]

    回复 2020-02-27 13:44
  4. sqli-labs第二十七关A – 0verflow's blog

    […] 使用burpsuite进行盲注 […]

    回复 2020-02-27 16:57
  5. sqli-labs第四十二关 – 0verflow's blog

    […] 如何利用burpsuite进行盲注 […]

    回复 2020-02-28 23:12
  6. sqli-labs第四十八关 – 0verflow's blog

    […] 关于使用burpsuite进行盲注 […]

    回复 2020-02-29 14:02
  7. sqli-labs less15 – 0verflow's blog

    […] 使用burpsuite进行盲注 […]

    回复 2020-03-02 20:52
  8. sql-labs less8 – 0verflow's blog

    […] 4.使用burpsuite进行快速的盲注,看这里 […]

    回复 2020-03-02 20:55
  9. 1
    1

    1

    回复 2024-02-16 23:35
  10. 1
    1

    1

    回复 2024-02-16 23:54