SQL注入基础(Burpsuite2020.08爆破数据库)

别把本身过得像个落难者,忙着告诉全部人你有多不幸,成长原本是孤立无援的过程,你够努力,全世界都会对你和颜悦色。。。
web

----  网易云热评sql

1、爆破数据库名长度数据库

一、打开Burpsuite,打开自带的浏览器,启动拦截浏览器

二、浏览器访问http://192.168.77.128/sqli/Less-8/?id=1' and length(database())=8%23,包被拦截安全

三、右击数据包,发送到测试器微信

四、将测试的数据标记一下工具

五、设置payload,数值,从1开始增长到15,点击开始攻击web安全

六、查看结果,通过返回的长度对比,只有8的长度和其余不同,通过测试8就是数据库名的长度测试


2、爆破数据库名称ui

一、浏览器访问:http://192.168.77.128/sqli/Less-8/?id=1' and ascii(substr(database(),1,1))=115 %23

二、抓包,发送到测试器,并将字符的位置1,和对应ASCII码115设置为测试的数字,攻击类型设置为集束炸弹

三、设置payload,知道数据库名的位数是吧,因此第一个设置1-8,a-z的ASCII码是97-122,点击开始攻击

四、最后发现只有8个长度不同,正好对应数据库的名称



禁止非法,后果自负

欢迎关注公众号:web安全工具库

本文分享自微信公众号 - web安全工具库(websec-tools)。
若有侵权,请联系 support@oschina.cn 删除。
本文参与“OSC源创计划”,欢迎正在阅读的你也加入,一块儿分享。

相关文章
相关标签/搜索