SQL注入基礎(Burpsuite2020.08爆破數據庫)

別把本身過得像個落難者,忙着告訴全部人你有多不幸,成長原本是孤立無援的過程,你夠努力,全世界都會對你和顏悅色。。。
web

----  網易雲熱評sql

1、爆破數據庫名長度數據庫

一、打開Burpsuite,打開自帶的瀏覽器,啓動攔截瀏覽器

二、瀏覽器訪問http://192.168.77.128/sqli/Less-8/?id=1' and length(database())=8%23,包被攔截安全

三、右擊數據包,發送到測試器微信

四、將測試的數據標記一下工具

五、設置payload,數值,從1開始增長到15,點擊開始攻擊web安全

六、查看結果,通過返回的長度對比,只有8的長度和其餘不同,通過測試8就是數據庫名的長度測試


2、爆破數據庫名稱ui

一、瀏覽器訪問:http://192.168.77.128/sqli/Less-8/?id=1' and ascii(substr(database(),1,1))=115 %23

二、抓包,發送到測試器,並將字符的位置1,和對應ASCII碼115設置爲測試的數字,攻擊類型設置爲集束炸彈

三、設置payload,知道數據庫名的位數是吧,因此第一個設置1-8,a-z的ASCII碼是97-122,點擊開始攻擊

四、最後發現只有8個長度不同,正好對應數據庫的名稱



禁止非法,後果自負

歡迎關注公衆號:web安全工具庫

本文分享自微信公衆號 - web安全工具庫(websec-tools)。
若有侵權,請聯繫 support@oschina.cn 刪除。
本文參與「OSC源創計劃」,歡迎正在閱讀的你也加入,一塊兒分享。

相關文章
相關標籤/搜索