当前位置:   article > 正文

SQL盲注篇之布尔盲注_sql布尔盲注

sql布尔盲注


前言

关于SQL盲注的一些要点,首先我会介绍一下关于SQL语句在前后端的执行流程,以便大家更好地理解SQL注入这个流程,方便初学者进行理解跟进。


一、关于SQL盲注

由于SQL注入并不是都会直接显示查询的内容,有时候只是回显查询正确与否,并不能看查询到的数据结果,这时候我们就需要一种新的注入方式,这就是SQL盲注,而我们根据回显的方式不同将盲注主要分为布尔型盲注和时间盲注。接下来我将会以封神台为例,讲解一下SQL布尔型盲注的大致流程。

二、实战—封神榜

Pass-05

  • 整理思路
    开始之前我们先整理一下自己的注入思路,首先,我们只能从页面获取我们注入成功与否的信息,并不能直接获取数据库名、表明、字段名等等之类的信息,因此,之前的注入方式不再使用,因此我们可以换一个角度来考虑问题,既然我们只能获取对与错这个消息,那我们就可以通过先判断库名、表名、字段名所含的字符个数,之后再想办法将字符串切片(学过python和matlab的同学可能对切片比较了解),一个一个字符通过ascii码表进行判断对错,当返回是正确的时候,说明对应位置的字符是正确的,之后我们一次一次的判断就可以判断出库名、表名字、字段名。最后我们也可以通过这种方式判断flag。
    代码如下(示例):
  • 判断SQL注入点是否存在
    判断SQl注入点
  • 获取库名的字符串个数
id=1.1 or length(database())>1
  • 1
逐个判断出库名字符串长度为12,这样我们就知道数据库的名称是一个长度为12的字符串,接下来我们通过ASCII码的形式来判断库名。
id=1.1 or ascii(substr(database(),1,1))>1 //借助substr(,,)对字符切片,表示第1个字符,偏移量为1
  • 1
这样我们就可以像刚刚判断库名长度一样判断对应位置的ASCII码,这样我们就可以对照ASCII码表读取出字符串了
但是我们发现数据库名由12个字符组成,每个字符又有128种可能,一共就有12*128种可能,这还只是数据库名,后面还有表名、字段名、flag,那每次手工输出判断不是累炸了。
所以我们需要借助工具帮我们处理这种大量、重复性的工作。
  • 使用burp代理进行爆破
    浏览器设置代理
    burp设置代理
    这从浏览器设置把数据包发给8080端口,并设置有代理接收,从burp里设置,代理8080端口。这样burp就可以代理浏览器发包,这样我们就可以在burp里修改浏览器发给服务器的包,在burp里面有一个模块能够进行爆破操作。

我们先来看一下我们构造的语句在浏览器发的数据包里长什么样吧。
在这里插入图片描述
这里我们要注意一下,这里我们要判断,所以要用等号,而不是大于,后续爆破也是一个一个判断ASCII码的值,如果这里是后续抓包判断会很繁琐。

从这里我们可以看到,我们执行的语句就是这条,接下来我们右键发送到intruder模块

在这里插入图片描述

这里我们点击第四个。
设置参数
这里先清除默认爆破位置,选中我们需要的爆破模块,第一个是字符串的位置,第二格式对应位置的字符串的ASCII码

接下来我们设置这两个位置的在载荷(爆破内容),两个载荷均选择数字,第一个选择1-12(因为有12个位置需要爆破),第二个载荷设置成0-127(所有ASCII码的编号)
载荷1.1
载荷1.2
点击开始攻击

布尔盲注返回页面显示不通,所以返回的包长度肯定是不一样的,所以我们就可以根据包的长度断定那些包是正确的返回结果,从图上来看,标绿之前的包的长度均为2700左右(差别1-2是因为Paylode1,2的字符串个数差别)。
在这里插入图片描述

由此我们可以读出位置1-12的ASCII码分别是:107 97 110 119 111 108 111 110 103 120 105 97
查询ASCII码表得到库名为: kanwolongxia

  • 获取表名的长度
    了解之前的查询之后我们把查询部分的语句换一下,改成查询表名就可以了,然后我们再次抓包进行爆破
?id=1.1 or length((select table_name from information_schema.tables where table_schema=database()limit 0,1))>1
  • 1
id=1.1 or ascii(substr((select table_name from information_schema.tables where table_schema="kanwolongxia" limit 0,1),1,1))>1
  • 1

抓包爆破结果为:
在这里插入图片描述
获得表名:loflag
同样的方式我们可以获得列名:flaglo

  • 获取flag
id=1.1 or length((select flaglo from loflag limit 0,1))=8 //判断flag长度,继续爆破
id=1.1 or ascii(substr((select flaglo from loflag limit 1,1),1,1))=1 //爆破
  • 1
  • 2

获flag: zKaQ-QQQ


总结

以上是对SQL盲注的手工注入方式,答题思路只是通过一个一个字符对ASCII码表遍历,进行布尔判断,进而的到相应的信息。构造语句把对应查询内容位置的内容替换即可。

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/繁依Fanyi0/article/detail/139340
推荐阅读
相关标签
  

闽ICP备14008679号